Um grande ataque à cadeia de suprimentos veio recentemente à tona, visando bibliotecas de software JavaScript amplamente utilizadas e potencialmente comprometendo a segurança das criptomoedas em uma escala sem precedentes. Conforme relatado por fontes da indústria, este incidente está sendo considerado o mais extenso do seu tipo na história, com malware injetado para manipular transações de criptomoedas ao alterar endereços de carteira.
O vetor de ataque envolveu a compromissão da conta de um proeminente gestor de pacotes de desenvolvedor (NPM), permitindo que atores maliciosos inserissem secretamente código prejudicial em bibliotecas JavaScript populares. Essas bibliotecas são componentes integrais em milhões de aplicações, colocando um vasto número de projetos em risco.
A principal função do malware parece ser a intercepção e redirecionamento de transações de criptomoedas através da manipulação de endereços. A violação afetou especificamente pacotes como chalk, strip-ansi e color-convert – utilitários pequenos, mas cruciais, profundamente integrados nas árvores de dependência de inúmeros projetos. Com estas bibliotecas a acumular coletivamente mais de um bilhão de downloads semanais, o potencial impacto vai muito além dos usuários diretos, podendo afetar desenvolvedores que não instalaram explicitamente esses pacotes.
O NPM serve como um centro central para desenvolvedores, análogo a um mercado de aplicações, facilitando o compartilhamento e a aquisição de trechos de código para a construção de projetos em JavaScript. O código malicioso, identificado como um crypto-clipper, opera substituindo de forma secreta os endereços de carteira durante transações, redirecionando efetivamente os fundos.
Especialistas em segurança emitiram avisos, particularmente para utilizadores de carteiras de software, destacando a sua vulnerabilidade aumentada. Por outro lado, indivíduos que verificam cada transação através de carteiras de hardware mantêm uma camada de proteção. A extensão total das capacidades do malware, incluindo tentativas potenciais de aceder diretamente a frases-semente, continua sob investigação.
Esta situação continua a desenrolar-se, e serão fornecidas atualizações adicionais à medida que mais informações se tornem disponíveis. O incidente sublinha a importância crítica da vigilância e de medidas de segurança robustas no panorama em rápida evolução das criptomoedas e da tecnologia blockchain.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Um grande ataque à cadeia de suprimentos veio recentemente à tona, visando bibliotecas de software JavaScript amplamente utilizadas e potencialmente comprometendo a segurança das criptomoedas em uma escala sem precedentes. Conforme relatado por fontes da indústria, este incidente está sendo considerado o mais extenso do seu tipo na história, com malware injetado para manipular transações de criptomoedas ao alterar endereços de carteira.
O vetor de ataque envolveu a compromissão da conta de um proeminente gestor de pacotes de desenvolvedor (NPM), permitindo que atores maliciosos inserissem secretamente código prejudicial em bibliotecas JavaScript populares. Essas bibliotecas são componentes integrais em milhões de aplicações, colocando um vasto número de projetos em risco.
A principal função do malware parece ser a intercepção e redirecionamento de transações de criptomoedas através da manipulação de endereços. A violação afetou especificamente pacotes como chalk, strip-ansi e color-convert – utilitários pequenos, mas cruciais, profundamente integrados nas árvores de dependência de inúmeros projetos. Com estas bibliotecas a acumular coletivamente mais de um bilhão de downloads semanais, o potencial impacto vai muito além dos usuários diretos, podendo afetar desenvolvedores que não instalaram explicitamente esses pacotes.
O NPM serve como um centro central para desenvolvedores, análogo a um mercado de aplicações, facilitando o compartilhamento e a aquisição de trechos de código para a construção de projetos em JavaScript. O código malicioso, identificado como um crypto-clipper, opera substituindo de forma secreta os endereços de carteira durante transações, redirecionando efetivamente os fundos.
Especialistas em segurança emitiram avisos, particularmente para utilizadores de carteiras de software, destacando a sua vulnerabilidade aumentada. Por outro lado, indivíduos que verificam cada transação através de carteiras de hardware mantêm uma camada de proteção. A extensão total das capacidades do malware, incluindo tentativas potenciais de aceder diretamente a frases-semente, continua sob investigação.
Esta situação continua a desenrolar-se, e serão fornecidas atualizações adicionais à medida que mais informações se tornem disponíveis. O incidente sublinha a importância crítica da vigilância e de medidas de segurança robustas no panorama em rápida evolução das criptomoedas e da tecnologia blockchain.