¡El mayor ataque a la cadena de suministro de NPM en la historia! La biblioteca central de JS ha sido comprometida, y los fondos de los usuarios encriptados corren el riesgo de ser robados.

El ecosistema global de JavaScript enfrenta el ataque a la cadena de suministro de NPM más grande de la historia. Un hacker infiltró la cuenta de (NPM) de un desarrollador conocido en el Node Package Manager, inyectando código malicioso en las bibliotecas centrales de JavaScript que son dependencias de millones de aplicaciones, con el objetivo de apuntar a los fondos en las billeteras de los usuarios de activos cripto.

Detalles del ataque: la biblioteca central fue infiltrada por un "encriptación de recortes"

Según varios informes de seguridad, los paquetes afectados incluyen utilidades pequeñas como chalk, strip-ansi y color-convert, que están profundamente ocultas en el árbol de dependencias de innumerables proyectos, con más de 1,000 millones de descargas semanales.

Función maliciosa: reemplazar silenciosamente la dirección de la Billetera encriptación durante el proceso de transacción (comúnmente conocido como "clipper de encriptación")

Riesgos potenciales: los usuarios transfieren fondos a direcciones controladas por hackers sin saberlo.

El director técnico de Ledger, Charles Guillemet, advirtió: "Todo el ecosistema de JavaScript podría estar en peligro."

Los usuarios de encriptación se convierten en objetivos de alto riesgo

Los investigadores de seguridad han señalado que los usuarios que dependen de Billetera de software tienen el mayor riesgo, ya que el código malicioso puede alterar los detalles de la transacción en páginas web o aplicaciones.

Los usuarios de billeteras de hardware son relativamente seguros, ya que cada transacción debe confirmarse en el dispositivo físico.

El fundador de DefiLlama, 0xngmi, advierte que el código malicioso no vaciará automáticamente la Billetera, sino que alterará el contenido de la transacción cuando el usuario haga clic en "intercambiar" o "confirmar".

Debido a que los usuarios no pueden identificar fácilmente qué sitios han actualizado a una versión segura, los expertos recomiendan suspender las transacciones de encriptación en sitios cuya seguridad no esté garantizada, hasta que el paquete afectado sea completamente limpiado.

Método de ataque: correos electrónicos de phishing para apoderarse de la cuenta del mantenedor

Correo de phishing para desarrolladores de JavaScript

(fuente: Github)

Los atacantes se disfrazan de correos electrónicos de phishing apoyados por NPM oficiales para engañar a los mantenedores a actualizar la autenticación de dos factores en un sitio web falso, lo que les permite robar las credenciales de inicio de sesión.

Una vez que obtienen el control de la cuenta, los hackers pueden enviar actualizaciones maliciosas a paquetes que han sido descargados miles de millones de veces.

El investigador de Aikido Security, Charlie Eriksen, señaló que el peligro de este ataque radica en que puede "modificar simultáneamente el contenido mostrado en el sitio web, las llamadas a la API, así como los datos de transacción que la aplicación del usuario cree que está firmando".

¿Por qué es este el «mayor ataque de cadena de suministro de la historia»?

Alcance amplio: afecta a millones de aplicaciones y sitios web

Profundidad de penetración alta: la biblioteca central de funciones se encuentra en el nivel inferior de la cadena de dependencia, por lo que puede verse afectada incluso si no está instalada directamente.

Enfoque específico: dirigido a activos cripto y fondos de billetera

Esto significa que, desde los desarrolladores frontend hasta los usuarios finales, toda la cadena podría convertirse en un objetivo de ataque.

Conclusión

Este ataque a la cadena de suministro NPM destaca nuevamente la vulnerabilidad del ecosistema de código abierto y la alta riesgo del mercado encriptación. Para los desarrolladores, deben verificar y retroceder a versiones seguras de inmediato; para los usuarios de encriptación, se debe evitar negociar en sitios web cuya seguridad no esté garantizada a corto plazo y utilizar billeteras de hardware para la gestión de activos.

NODE7.23%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 1
  • Republicar
  • Compartir
Comentar
0/400
LittleCaimivip
· Hace56m
🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹
Responder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)