Parece que mal passa um mês sem um novo ataque à infraestrutura de criptomoedas. Desta vez, pacotes npm populares usados por muitos sites em todo o mundo foram comprometidos.
Hackers ganharam acesso ao código-fonte e injetaram código malicioso que verifica a presença de uma carteira Ethereum e substitui o endereço do destinatário ao enviar uma transação.
O que isso significa para os usuários?
🔹Nada acontecerá com uma conexão de carteira regular.
🔹O perigo surge apenas quando você confirma uma transação: a carteira exibirá um endereço substituído, e você precisará clicar manualmente em "confirmar" — somente então você perderá seus fundos.
🔹O hack afeta apenas os sites que atualizaram recentemente as suas dependências e incorporaram os pacotes infectados. A maioria dos projetos bloqueia versões, por isso nem todos são vulneráveis.
O que fazer?
❗️Nos próximos dias, tenha mais cuidado ao assinar transações e verifique duas vezes o endereço do destinatário. Para maior segurança, é melhor evitar transações por enquanto.
❗️Os desenvolvedores devem verificar os arquivos de bloqueio e garantir que o projeto não está a puxar versões infetadas.
Não haverá um esvaziamento instantâneo de fundos, mas uma cautela extra agora não fará mal.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
⚠️ O mais importante sobre o hack da npm package.
Parece que mal passa um mês sem um novo ataque à infraestrutura de criptomoedas. Desta vez, pacotes npm populares usados por muitos sites em todo o mundo foram comprometidos.
Hackers ganharam acesso ao código-fonte e injetaram código malicioso que verifica a presença de uma carteira Ethereum e substitui o endereço do destinatário ao enviar uma transação.
O que isso significa para os usuários?
🔹Nada acontecerá com uma conexão de carteira regular.
🔹O perigo surge apenas quando você confirma uma transação: a carteira exibirá um endereço substituído, e você precisará clicar manualmente em "confirmar" — somente então você perderá seus fundos.
🔹O hack afeta apenas os sites que atualizaram recentemente as suas dependências e incorporaram os pacotes infectados. A maioria dos projetos bloqueia versões, por isso nem todos são vulneráveis.
O que fazer?
❗️Nos próximos dias, tenha mais cuidado ao assinar transações e verifique duas vezes o endereço do destinatário. Para maior segurança, é melhor evitar transações por enquanto.
❗️Os desenvolvedores devem verificar os arquivos de bloqueio e garantir que o projeto não está a puxar versões infetadas.
Não haverá um esvaziamento instantâneo de fundos, mas uma cautela extra agora não fará mal.
$NAORIS
{future}(NAORISUSDT)