⚠️ Lo más importante sobre el hackeo del paquete npm.
Parece que hardly pasa un mes sin un nuevo ataque a la infraestructura de criptomonedas. Esta vez, paquetes npm populares utilizados por muchos sitios web en todo el mundo han sido comprometidos.
Los hackers accedieron al código fuente e inyectaron código malicioso que verifica la presencia de una billetera de Ethereum y reemplaza la dirección del destinatario al enviar una transacción.
¿Qué significa esto para los usuarios?
🔹No pasará nada con una conexión de billetera regular.
🔹El peligro surge solo cuando confirmas una transacción: la billetera mostrará una dirección reemplazada, y necesitarás hacer clic manualmente en "confirmar"; solo entonces perderías tus fondos.
🔹El hack afecta únicamente a aquellos sitios web que recientemente actualizaron sus dependencias y descargaron los paquetes infectados. La mayoría de los proyectos bloquean versiones, por lo que no todos son vulnerables.
¿Qué hacer?
❗️En los próximos días, ten mucho cuidado al firmar transacciones y verifica dos veces la dirección del destinatario. Para mayor seguridad, es mejor evitar las transacciones por ahora.
❗️Los desarrolladores deben verificar los archivos de bloqueo y asegurar que el proyecto no esté utilizando versiones infectadas.
No habrá un drenaje instantáneo de fondos, pero tener precaución extra en este momento no hará daño.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
⚠️ Lo más importante sobre el hackeo del paquete npm.
Parece que hardly pasa un mes sin un nuevo ataque a la infraestructura de criptomonedas. Esta vez, paquetes npm populares utilizados por muchos sitios web en todo el mundo han sido comprometidos.
Los hackers accedieron al código fuente e inyectaron código malicioso que verifica la presencia de una billetera de Ethereum y reemplaza la dirección del destinatario al enviar una transacción.
¿Qué significa esto para los usuarios?
🔹No pasará nada con una conexión de billetera regular.
🔹El peligro surge solo cuando confirmas una transacción: la billetera mostrará una dirección reemplazada, y necesitarás hacer clic manualmente en "confirmar"; solo entonces perderías tus fondos.
🔹El hack afecta únicamente a aquellos sitios web que recientemente actualizaron sus dependencias y descargaron los paquetes infectados. La mayoría de los proyectos bloquean versiones, por lo que no todos son vulnerables.
¿Qué hacer?
❗️En los próximos días, ten mucho cuidado al firmar transacciones y verifica dos veces la dirección del destinatario. Para mayor seguridad, es mejor evitar las transacciones por ahora.
❗️Los desarrolladores deben verificar los archivos de bloqueo y asegurar que el proyecto no esté utilizando versiones infectadas.
No habrá un drenaje instantáneo de fondos, pero tener precaución extra en este momento no hará daño.
$NAORIS
{future}(NAORISUSDT)