Parece que mal passa um mês sem um novo ataque à infraestrutura de criptomoedas. Desta vez, pacotes npm populares usados por muitos sites em todo o mundo foram comprometidos.
Hackers ganharam acesso ao código-fonte e injetaram código malicioso que verifica a presença de uma carteira Ethereum e substitui o endereço do destinatário ao enviar uma transação.
O que isso significa para os usuários?
🔹Nada acontecerá com uma conexão de carteira regular.
🔹O perigo surge apenas quando você confirma uma transação: a carteira exibirá um endereço substituído, e você precisará clicar manualmente em "confirmar" — somente então você perderá seus fundos.
🔹O hack afeta apenas os sites que atualizaram recentemente as suas dependências e incorporaram os pacotes infectados. A maioria dos projetos bloqueia versões, por isso nem todos são vulneráveis.
O que fazer?
❗️Nos próximos dias, tenha mais cuidado ao assinar transações e verifique duas vezes o endereço do destinatário. Para maior segurança, é melhor evitar transações por enquanto.
❗️Os desenvolvedores devem verificar os arquivos de bloqueio e garantir que o projeto não está a puxar versões infetadas.
Não haverá um esvaziamento instantâneo de fundos, mas uma cautela extra agora não fará mal.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
⚠️ O mais importante sobre o hack da npm package.
Parece que mal passa um mês sem um novo ataque à infraestrutura de criptomoedas. Desta vez, pacotes npm populares usados por muitos sites em todo o mundo foram comprometidos.
Hackers ganharam acesso ao código-fonte e injetaram código malicioso que verifica a presença de uma carteira Ethereum e substitui o endereço do destinatário ao enviar uma transação.
O que isso significa para os usuários?
🔹Nada acontecerá com uma conexão de carteira regular.
🔹O perigo surge apenas quando você confirma uma transação: a carteira exibirá um endereço substituído, e você precisará clicar manualmente em "confirmar" — somente então você perderá seus fundos.
🔹O hack afeta apenas os sites que atualizaram recentemente as suas dependências e incorporaram os pacotes infectados. A maioria dos projetos bloqueia versões, por isso nem todos são vulneráveis.
O que fazer?
❗️Nos próximos dias, tenha mais cuidado ao assinar transações e verifique duas vezes o endereço do destinatário. Para maior segurança, é melhor evitar transações por enquanto.
❗️Os desenvolvedores devem verificar os arquivos de bloqueio e garantir que o projeto não está a puxar versões infetadas.
Não haverá um esvaziamento instantâneo de fundos, mas uma cautela extra agora não fará mal.
$NAORIS
{future}(NAORISUSDT)