Um gerenciador de pacotes de nó recente (npm) Roubou APENAS US $ 50 EM CRIPTOATIVOS, MAS Especialistas do setor dizem que o incidentle destaca vulnerabilidades contínuas para troca e carteiras de software.
Charles Guillemet, dirtor de tecnologia da empresa de carteira de hardware ledger, disse em uma publicação no x na terça-feira que uma tentativa de exploraçaça foi um “lembrete clubo” de quê caretos de software e o software é o software e o software é o software.
“SEUS FUNDOS ESTÃO EM UMA CARAIRA DE SOFTWARE ou EM UMA, VOCE ESTÁ A UMA EXECUÇÃO DE CÓDIGO DE PERER TUDO”, DISSE ENE, ACRESCANDO QUE COMPROMOSOS NA CADEIA DE SUPRIGIROS Continuam SendO um vetor PoderOSo para entraga de Malware.
Guillemet Aproveitou Um Optunidade Para Defender como Carteiras de Hardware, Dizendo que Recuros como Assinatura Clara e Verificações de Transações Ajudariam Os Usuários a Resistir A Tais Ameaças. “Ó Perigo Imediato Pode Ter Passado, Mas A Ameaca Não. Fiquem Seguros”, Acentres.
Maior Ataque ao NPM Roubou APENAS US $ 50 EM CRIPTO
O Ataque Ocorreu Depois que Hackers Adquiriram Credenciais USANando um e-mail de phishing Enviada Um partir de um domínio falso de suporte do npm.
Com o novo acesso às contas de dessenvolvedores, os atacantes publicaram atualizações Maliciosas em Bibliotecas Populares. ISSO Incluiu Chalk, Debug, Strip-Ansi E Outra.
O CódO Injeto Tentou Sequestrar Transações Interceptondo Endereço de Carteiras E Substituindo-OS Respostas de Rede Em Várias Blockchains, Incluindo Bitcoin, Ethereum, Solana, Tron e Litecoin.
CTO da ton Detestilha Ataque ao NPM
Anatoly Makosov, Diretor de Tecnologia da rede aberta (TON), Disse Que Apenas Versões Específicas de 18 Pacotes foram Comprometidas e que reverte Já Foram Publicadas.
Explicando uma mecânica do Ataque, Makosov Disse que os Pacotes Comprometidos Funcionava como Clippers de Cripto, Que silenciosamers Falsificava Endereço de Carteiras em Produtos Que Dependiam Das Versõe infectadas.
ISSO SIGNIFICAÇÃO QUE APLICATIVOS QUE INTERAGIAM COM COM AS BLOCKCHAINS MENCIONADAS CORRIAM O Risco de Terem Suas Transações Interceptadas e Redirecionadas Sem O Conhecimento Dos Usuriios.
Elefirmou que Desenvolvedores que Compilaram seus constrói Dentro de Poucos Horas Após como ATUALIZAÇÕES MALICIOSAS E APPS QUE ATUALIZAM AUTOMÁTICA SUAS Bibliotecas de Código, em Vei de Fixá-Las Em Uma Versini Segura, Maai, Maai, Main Mai Main, Main Mai.
Makosov Compartilhou Uma Lista de Verificante Sobre como os Desenvolvedores Podem Veríntar Seus Apps Foram Foram Comprometidos. O principal sinal é o código utiliza uma daas 18 versões da bibliotecas populares como estilos de Ansi, giz ou depuração. Ele Disse que, se um projeto depende desas versões, é provável que esteja comprometido.
A Correção, Segundo Ele, é Voltar para Versões Seguas, reinstalar o cáldigo Limpo e Reconstruir os Aplicativos. Ele acrescentou que Novas versões atualizadas já estão de descarte e instou os que não desenvolvem um agirem rápido para eliminar o malware as anterias que ele ele afeta os usuários.
https://www.youtube.com/watch?v=1ljpqxtupnc
Revista: O hacker do BTS Jungkook, Ripple, Backs Singapore Payments Firm: Asia Express
Fontecointelegraph