Кажется, что не проходит и месяца без новой атаки на криптоинфраструктуру. На этот раз популярные npm-пакеты, используемые многими веб-сайтами по всему миру, были скомпрометированы.
Хакеры получили доступ к исходному коду и внедрили вредоносный код, который проверяет наличие Ethereum-кошелька и заменяет адрес получателя при отправке транзакции.
Что это значит для пользователей?
🔹С обычным подключением кошелька ничего не произойдет.
🔹Опасность возникает только тогда, когда вы подтверждаете транзакцию: кошелек отобразит заменённый адрес, и вам нужно будет вручную нажать «подтвердить» — только тогда вы потеряете свои средства.
🔹Взлом затрагивает только те веб-сайты, которые недавно обновили свои зависимости и загрузили зараженные пакеты. Большинство проектов фиксируют версии, поэтому не все уязвимы.
Что делать?
❗️В ближайшие дни будьте особенно осторожны при подписании транзакций и дважды проверяйте адрес получателя. Для большей безопасности лучше на данный момент избегать транзакций.
❗️Разработчики должны проверить файлы блокировки и убедиться, что проект не использует зараженные версии.
Сейчас не произойдет мгновенного истощения средств, но дополнительная осторожность не повредит.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
⚠️ Самое важное о взломе npm пакетов.
Кажется, что не проходит и месяца без новой атаки на криптоинфраструктуру. На этот раз популярные npm-пакеты, используемые многими веб-сайтами по всему миру, были скомпрометированы.
Хакеры получили доступ к исходному коду и внедрили вредоносный код, который проверяет наличие Ethereum-кошелька и заменяет адрес получателя при отправке транзакции.
Что это значит для пользователей?
🔹С обычным подключением кошелька ничего не произойдет.
🔹Опасность возникает только тогда, когда вы подтверждаете транзакцию: кошелек отобразит заменённый адрес, и вам нужно будет вручную нажать «подтвердить» — только тогда вы потеряете свои средства.
🔹Взлом затрагивает только те веб-сайты, которые недавно обновили свои зависимости и загрузили зараженные пакеты. Большинство проектов фиксируют версии, поэтому не все уязвимы.
Что делать?
❗️В ближайшие дни будьте особенно осторожны при подписании транзакций и дважды проверяйте адрес получателя. Для большей безопасности лучше на данный момент избегать транзакций.
❗️Разработчики должны проверить файлы блокировки и убедиться, что проект не использует зараженные версии.
Сейчас не произойдет мгновенного истощения средств, но дополнительная осторожность не повредит.
$NAORIS
{будущее}(NAORISUSDT)