Alerta: A biblioteca central do JavaScript foi envenenada maliciosamente, milhões de usuários de encriptação enfrentam risco de roubo.



Recentemente, um ataque à cadeia de suprimentos direcionado ao ecossistema de código aberto JavaScript atraiu ampla atenção. Hackers invadiram a conta NPM (Node Package Manager) do conhecido desenvolvedor "qix" e injetaram código malicioso em mais de dez pacotes populares (incluindo chalk, strip-ansi, color-convert e color-name). Esses pacotes contaminados têm mais de 1 bilhão de downloads por semana, significando que milhões de projetos enfrentam riscos potenciais.

A particularidade deste ataque reside na sua precisão direcionada. Este código malicioso, especialmente projetado para roubar encriptação, adota dois modos de ataque: ao detectar carteiras de software como a MetaMask, altera o endereço de recebimento antes da assinatura da transação; quando a carteira não é detectada, monitora o tráfego da rede e tenta substituir o endereço da encriptação. Este programa malicioso suporta o roubo de várias criptomoedas populares, como BTC, ETH, Solana.

Mais preocupante é que o alcance do ataque vai muito além do domínio das encriptações. Qualquer ambiente que utilize JavaScript/Node.js pode ser afetado, incluindo sites, programas de desktop, servidores e aplicações móveis. Sites comerciais comuns podem inadvertidamente conter código malicioso, que só será ativado quando o usuário realizar transações encriptadas.

Perante esta ameaça, os especialistas em segurança recomendam que os utilizadores suspendam imediatamente o uso de plugins de navegador e carteiras de software de desktop para transações em cadeia. Se for realmente necessário realizar uma transação, deve-se utilizar uma carteira de hardware e verificar cuidadosamente cada caracter do endereço exibido na tela do dispositivo antes de assinar. Até ao momento, plataformas populares como Uniswap e Blockstream já declararam que não foram afetadas.

Em suma, esses malwares são não apenas precisos e discretos, mas também podem se infiltrar por longos períodos, à espreita para roubar informações, representando uma grave ameaça à segurança da cadeia de suprimentos de software.

Os desenvolvedores devem agir imediatamente, incluindo auditar dependências, verificar a integridade da versão e atualizar para a versão purificada, a fim de prevenir tais ataques.

Este evento lembrou-nos da necessidade de continuar a realizar verificações de segurança, e levou-nos a mudar de uma abordagem de confiança por defeito para uma nova estratégia de segurança que envolve verificações contínuas.

#供应链攻击 # NPM seguro
BTC1.25%
ETH5.26%
SOL6.07%
NODE-1.89%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)