Un pacchetto open-source generato (o raffinato) con strumenti di intelligenza artificiale ha sottratto fondi da oltre 1.500 sviluppatori prima di essere rimosso.
Il malware, nascosto in uno script postinstall, eseguiva una scansione dei wallet Solana locali e inviava i seed a un server C2 camuffato da normale servizio di telemetria. Il tutto con README perfettamente formattato, emoji in stile ChatGPT e una documentazione che ispirava fiducia.
Spunti di riflessione
- La “firma linguistica” dei grandi modelli diventa essa stessa un indicatore di compromissione.
- Automated dependency update = attacco “drive-by” per eccellenza: controllo umano richiesto.
- Protective DNS e SBOM dinamici non sono più “nice to have”: servono regole su pacchetti, script e reti di build.
La community open source ha sempre premiato velocità e collaborazione; ora deve imparare a premiare la verifica—magari con AI che caccia l’AI malevola.