🔍 URGENT: Nou atac malware țintind dezvoltatorii de criptomonede! 🚨
Cercetătorii în securitate au descoperit o metodă sofisticată de atac cibernetic în care hackerii folosesc contracte inteligente Ethereum pentru a ascunde cod malițios în pachete npm. Pachetele colortoolsv2 și mimelib2 au fost găsite că descarcă sarcini malware de la URL-uri stocate pe contracte inteligente Ethereum, făcând detectarea extrem de dificilă pentru instrumentele tradiționale de securitate.
Detalii cheie:
🎯 Țintă: Dezvoltatori și comercianți de criptomonede
🖥️ Metodă: Pachete npm malițioase deghizate ca biblioteci de utilitate
🔗 Tehnica de evaziune: Folosește contracte inteligente Ethereum pentru a găzdui URL-uri malițioase în loc să le încorporeze în codul pachetului
🌐 Domeniul campaniei: Parte a unui atac mai mare care implică repositoare false GitHub care se prezintă ca boți de tranzacționare Solana
Repositoarele false GitHub (cum ar fi "solana-trading-bot-v2") au fost create pentru a părea legitime cu mii de commituri false, stele și conturi de mentenanță. Când dezvoltatorii folosesc aceste repositoare, pachetele npm malițioase sunt instalate automat ca dependențe.
Sfaturi de protecție:
Verificați întotdeauna pachetele și mentenții acestora înainte de utilizare
Privind dincolo de metricile superficiale, cum ar fi stelele/commiturile
Folosiți instrumente de securitate care monitorizează comportamentul pachetului
Evitați pachetele puțin cunoscute cu utilizare reală minimă
Acest atac arată cum actorii de amenințare își evoluează metodele pentru a ținti comunitățile cripto. Rămâneți vigilenți și împărtășiți acest avertisment cu colegii dezvoltatori! 👇
#CyberSecurity
#Ethereum #SmartContracts
#Crypto #Web3 #Binance #DeveloperAlert