Binance Square

debug

21 vues
2 mentions
kaymyg
--
Baissier
Voir l’original
Massive #npm Breach détourne des portefeuilles crypto via des bibliothèques JavaScript courantes Une attaque généralisée de la chaîne d'approvisionnement a touché 18 packages npm populaires—tels que #chalk , #debug , et ansi-styles—avec plus de 2 milliards de téléchargements hebdomadaires affectés. Des hackers ont détourné le compte d'un mainteneur et injecté un code qui modifie subtilement les détails des transactions crypto dans les portefeuilles de navigateur comme #MetaMask et #Phantom , envoyant des fonds aux attaquants tout en présentant des adresses légitimes aux utilisateurs. La violation a été détectée en quelques minutes et divulguée en une heure. Les développeurs doivent d'urgence revenir aux packages affectés, auditer les mises à jour récentes et rester vigilants face aux comportements suspects des portefeuilles. Pourquoi c'est important Vulnérabilités de la chaîne d'approvisionnement : Les logiciels malveillants dans les bibliothèques fondamentales peuvent avoir des répercussions sur d'innombrables projets. Manipulation au niveau du portefeuille : Les utilisateurs peuvent approuver sans le savoir des transactions malveillantes—malgré l'interaction avec des dApps ou bibliothèques vérifiées. Détection rapide : Une réponse rapide a minimisé les dégâts—mais l'ampleur met en évidence à quel point l'écosystème JavaScript peut être précaire.
Massive #npm Breach détourne des portefeuilles crypto via des bibliothèques JavaScript courantes

Une attaque généralisée de la chaîne d'approvisionnement a touché 18 packages npm populaires—tels que #chalk , #debug , et ansi-styles—avec plus de 2 milliards de téléchargements hebdomadaires affectés. Des hackers ont détourné le compte d'un mainteneur et injecté un code qui modifie subtilement les détails des transactions crypto dans les portefeuilles de navigateur comme #MetaMask et #Phantom , envoyant des fonds aux attaquants tout en présentant des adresses légitimes aux utilisateurs. La violation a été détectée en quelques minutes et divulguée en une heure. Les développeurs doivent d'urgence revenir aux packages affectés, auditer les mises à jour récentes et rester vigilants face aux comportements suspects des portefeuilles.

Pourquoi c'est important
Vulnérabilités de la chaîne d'approvisionnement : Les logiciels malveillants dans les bibliothèques fondamentales peuvent avoir des répercussions sur d'innombrables projets.
Manipulation au niveau du portefeuille : Les utilisateurs peuvent approuver sans le savoir des transactions malveillantes—malgré l'interaction avec des dApps ou bibliothèques vérifiées.
Détection rapide : Une réponse rapide a minimisé les dégâts—mais l'ampleur met en évidence à quel point l'écosystème JavaScript peut être précaire.
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone