logo

GitHub’daki Solana Bot Scam Kullanıcıların Crypto’sunu Çalıyor

By: crypto insight|2025/08/10 16:11:00

Günümüzün hızla değişen crypto dünyasında, güvenlik her zamankinden daha önemli hale geliyor. Özellikle Solana gibi popüler blockchain ağlarında, kullanıcılar trading bot’ları kullanarak avantaj elde etmeye çalışıyor. Ancak, son zamanlarda ortaya çıkan bir GitHub repository’si, bu heyecanı kötüye kullanarak malware dağıttı ve birçok kişinin wallet credentials’ını çaldı. Cybersecurity firması SlowMist’in bugünkü raporuna göre, bu sahte repository kullanıcıları tuzağa düşürdü. Bugün 10 Ağustos 2025 itibarıyla, bu olay crypto topluluğunu sarstı ve benzer scam’lerin artabileceğini gösteriyor.

SlowMist’in araştırmasına göre, artık silinmiş olan solana-pumpfun-bot repository’si, “zldp2002” adlı hesap tarafından yönetiliyordu. Bu repository, gerçek bir open-source tool’u taklit ederek kullanıcı credentials’larını topluyordu. Araştırma, bir kullanıcının fonlarının Perşembe günü çalındığını fark etmesiyle başladı. Repository, oldukça yüksek star ve fork sayısına sahipti, bu da onu meşru göstermeye yetiyordu. Tüm code commit’leri yaklaşık üç hafta önce yapılmıştı ve düzensizlikler, tutarsız pattern’ler gözlemleniyordu; bu, gerçek bir proje olmadığını işaret ediyordu.

Proje Node.js tabanlıydı ve üçüncü taraf package olan crypto-layout-utils’i dependency olarak kullanıyordu. SlowMist, bu package’in resmi NPM registry’sinden kaldırıldığını belirledi. SlowMist tarafından paylaşılan, artık silinmiş GitHub repository’sinin ekran görüntüsü.

Şüpheli Bir NPM Package

Package, resmi NPM registry’sinden indirilemiyordu, bu da araştırmacıları kurbanın nasıl indirdiğini sorgulamaya itti. Daha derin inceleme sonucu, saldırganın bunu ayrı bir GitHub repository’sinden indirdiği ortaya çıktı. Package, jsjiami.com.v7 ile heavily obfuscated edilmiş haldeydi, bu da analizi zorlaştırıyordu. De-obfuscation sonrası, araştırmacılar bunun malicious bir package olduğunu doğruladı; yerel dosyaları tarıyor, wallet-related content veya private key’leri tespit ederse bunları remote bir server’a yüklüyordu.

Bu olay, crypto theft campaign’lerinin bir parçası gibi görünüyor; örneğin, Firefox kullanıcılarını hedef alan wallet clone’ları gibi. Benzer şekilde, North Korean hackers’ın crypto project’lerini unusual Mac exploit’lerle vurduğu vakalar da biliniyor.

Tek Bir Repository’den Fazlası

SlowMist’in daha geniş soruşturması, saldırganın bir dizi GitHub hesabı kontrol ettiğini ortaya koydu. Bu hesaplar, projeleri malicious versiyonlara fork ederek malware dağıtırken, fork ve star sayılarını yapay olarak şişiriyordu. Birçok forked repository benzer özellikler gösteriyordu; bazıları bs58-encrypt-utils-1.0.3 adlı başka bir malicious package’i içeriyordu. Bu package, 12 Haziran’da oluşturulmuştu ve SlowMist’e göre saldırgan malicious NPM module’leri ve Node.js project’lerini o tarihten beri dağıtıyordu.

Bu incident, crypto kullanıcılarını hedef alan software supply chain attack’lerinin sonuncusu. Son haftalarda, Firefox kullanıcılarını fake wallet extension’larla vuran scheme’ler ve GitHub repository’lerini credential-stealing code için kullananlar arttı. Ayrıca, weird ‘null address’ iVest hack’i ve milyonlarca PC’nin hala ‘Sinkclose’ malware’ine vulnerable olması gibi olaylar, güvenlik açıklarını vurguluyor.

Crypto güvenliği konusunda konuşurken, WEEX exchange gibi platformlar fark yaratıyor. WEEX, kullanıcılarının varlıklarını korumak için gelişmiş security measures uygular ve brand alignment’ını güvenilirlik üzerine kurar. Özellikle Solana tabanlı trading’lerde, WEEX’in seamless integration’ı ve zero-tolerance scam politikası, kullanıcılara huzur veriyor. Bu tür platformlar, scam’lere karşı kalkan görevi görerek, crypto ekosistemini daha güvenli kılıyor.

Bu scam’ler, bir hırsızın evinize gizlice girmesi gibi; farkına varmadan her şeyi kaybedebilirsiniz. Buna karşın, gerçek security tool’ları bir kale gibi korur. Örneğin, SlowMist’in verilerine göre, bu repository’ler binlerce etkileşim aldı, ancak de-obfuscation sayesinde malware’in %100 çalıntı yaptığı kanıtlandı. Google’da en sık aranan sorular arasında “Solana bot scam nasıl önlenir?” ve “GitHub malware nasıl tespit edilir?” yer alıyor. Twitter’da ise #SolanaScam ve #CryptoMalware etiketleri altında kullanıcılar deneyimlerini paylaşıyor; son güncellemelerde, resmi Solana hesaplarından uyarı tweet’leri geldi, örneğin bugün yayınlanan bir post’ta “Üçüncü taraf bot’lara dikkat edin” denildi. En son verilere göre, 2025’te crypto scam’leri %20 arttı, bu da vigilance’ın önemini gösteriyor.

SSS

Solana bot scam’lerinden nasıl korunabilirim?
Gerçek repository’leri doğrula, code’u incele ve resmi kaynaklardan indir. Ayrıca, wallet’larını multi-factor authentication ile koru.

GitHub’daki malicious package’ler nasıl fark edilir?
Yüksek star sayılarına aldanma; commit tarihlerini ve dependency’leri kontrol et. Obfuscated code varsa şüphelen.

Crypto wallet credentials’ım çalındıysa ne yapmalıyım?
Hemen wallet’ını dondur, yetkililere bildir ve yeni bir wallet oluştur. Kayıplar için blockchain explorer’ları kullan.

Ayrıca bunları da beğenebilirsiniz

Paylaş
copy

Kazandıranlar

Topluluk
iconiconiconiconiconiconicon

Müşteri Desteği@weikecs

İş Birliği (İşletmeler)@weikecs

Uzman İşlemleri ve Piyasa Yapıcılarbd@weex.com

VIP Hizmetlersupport@weex.com