Pacotes npm populares foram atingidos. Más notícias. O ataque visou o qix através de phishing e agora o chalk, strip-ansi e color-convert estão comprometidos. Essas ferramentas? Estão em toda parte nos projetos web3.
O material malicioso parece bastante sorrateiro. Ele se conecta às funções da carteira. Ele muda para onde suas transações de ETH e SOL vão. Ele até bagunça com endereços nas respostas da rede.
Isto parece injeção de código. Código não autorizado infiltra-se em pacotes legítimos. Depois faz coisas sem você saber. É meio assustador quando você pensa sobre isso. Suas aplicações tornam-se vulneráveis assim que você usa estes pacotes.
Proteger-se não é muito complicado. Verifique os endereços antes de confirmar transações. Olhe novamente após colar endereços - alterações subtis importam. Fique de olho no seu histórico de transações. Talvez compre uma carteira de hardware para as coisas grandes.
A validação de entrada é importante. A segurança das dependências também. Todo o mundo cripto precisa estar alerta. Os atacantes adoram atacar ferramentas populares. Não está totalmente claro quantos projetos podem já estar afetados, mas provavelmente é significativo.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Alerta de Violação de Segurança
Pacotes npm populares foram atingidos. Más notícias. O ataque visou o qix através de phishing e agora o chalk, strip-ansi e color-convert estão comprometidos. Essas ferramentas? Estão em toda parte nos projetos web3.
O material malicioso parece bastante sorrateiro. Ele se conecta às funções da carteira. Ele muda para onde suas transações de ETH e SOL vão. Ele até bagunça com endereços nas respostas da rede.
Isto parece injeção de código. Código não autorizado infiltra-se em pacotes legítimos. Depois faz coisas sem você saber. É meio assustador quando você pensa sobre isso. Suas aplicações tornam-se vulneráveis assim que você usa estes pacotes.
Proteger-se não é muito complicado. Verifique os endereços antes de confirmar transações. Olhe novamente após colar endereços - alterações subtis importam. Fique de olho no seu histórico de transações. Talvez compre uma carteira de hardware para as coisas grandes.
A validação de entrada é importante. A segurança das dependências também. Todo o mundo cripto precisa estar alerta. Os atacantes adoram atacar ferramentas populares. Não está totalmente claro quantos projetos podem já estar afetados, mas provavelmente é significativo.