Cabo Verde Crypto Community
No Result
View All Result
  • News
  • Cabo Verde
    • test page CV community
  • Blockchain
  • Exchanges
  • Investment
  • Analysis
  • Bitcoin
  • Altcoin
  • Web3
  • DeFi
  • NFT
  • Mining
Live Price
  • News
  • Cabo Verde
    • test page CV community
  • Blockchain
  • Exchanges
  • Investment
  • Analysis
  • Bitcoin
  • Altcoin
  • Web3
  • DeFi
  • NFT
  • Mining
Cabo Verde Crypto Community
No Result
View All Result
Home Crypto Updates

Os hackers exploram contas JavaScript em ataques criptográficos maciços que afetam 1b+ downloads

08/09/2025
in Crypto Updates
Reading Time: 8 mins read
0 0
0
Os hackers exploram contas JavaScript em ataques criptográficos maciços que afetam 1b+ downloads
Share on FacebookShare on Twitter


Um grande ataque da cadeia de suprimentos se infiltrou em pacotes JavaScript amplamente utilizados, potencialmente colocando em risco bilhões de dólares em criptografia. Charles Guillemet, diretor de tecnologia da fabricante de carteiras de hardware Ledger, alertou que os hackers comprometeram uma conta de Pacotes de Pacote de Pacote de Node (Node) de desenvolvedor (NPM) para empurrar o código malicioso em pacotes baixados mais de um bilhão de vezes.

O malware injetado foi projetado para trocar silenciosamente endereços da carteira de criptomoeda em transações, o que significa que os usuários podem, sem saber, enviar fundos diretamente para os atacantes.

“Há um ataque da cadeia de suprimentos em larga escala em andamento: o relato da NPM de um desenvolvedor respeitável foi comprometido”, explicou Guillemet. “Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco”.

🚨 Há um ataque da cadeia de suprimentos em larga escala em andamento: a conta do NPM de um desenvolvedor respeitável foi comprometida. Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco.

A carga útil maliciosa funciona…

– Charles Guillemet (@p3b7_) 8 de setembro de 2025

Ataque da cadeia de suprimentos atinge profundamente o ecossistema de desenvolvedores

O NPM é uma ferramenta principal no desenvolvimento de JavaScript, amplamente usada para integrar pacotes externos em aplicativos. Quando a conta de um desenvolvedor é comprometida, os invasores podem colocar malware em pacotes que os desenvolvedores implantam sem saber em aplicativos descentralizados ou carteiras de software.

Os pesquisadores de segurança alertaram que os usuários de carteira de software são particularmente vulneráveis, enquanto as carteiras de hardware permanecem amplamente protegidas. Segundo Oxngmi, fundador da Defillama, o código não drena automaticamente as carteiras.

Explicação do hack atual do NPM

Em qualquer site que use essa dependência hackeada, ele oferece uma chance ao hacker para injetar código malicioso; portanto, por exemplo, quando você clica em um botão “troca” em um site, o código pode substituir o TX enviado à sua carteira por um TX enviando dinheiro para…

– 0xngmi (@0xngmi) 8 de setembro de 2025

Os desenvolvedores que fixam dependências em versões mais antigas e seguras podem evitar a exposição, mas os usuários não podem verificar facilmente quais sites são seguros. Os especialistas recomendam evitar transações de criptografia até que os pacotes afetados sejam limpos.

E -mails de phishing e aquisição de conta

A violação começou com phishing

Phishing

O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados ​​para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis ​​e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis ​​são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno

O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados ​​para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis ​​e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis ​​são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno
Leia este termo Os e-mails enviados aos mantenedores da NPM, alegando que suas contas seriam bloqueadas, a menos que “atualizem” a autenticação de dois fatores até 10 de setembro.

O site falso capturou credenciais, dando aos invasores controle das contas do desenvolvedor. A partir daí, atualizações maliciosas foram empurradas para pacotes baixados bilhões de vezes.

Relacionado: regulador reivindica mais de 9.000 dados de clientes atingem a Dark Web em violação de segurança

Charlie Eriksen, da Aikido Security, disse que o ataque opera “em várias camadas: alterar o conteúdo mostrado em sites, adulterar chamadas de API e manipular o que os aplicativos dos usuários acreditam que estão assinando”.

Atualização de ataque: Um enorme compromisso da cadeia de suprimentos afetou pacotes com mais de 2 bilhões de downloads semanais, direcionando *criptografia *

Veja como funciona 👇

1) injeta -se no navegador

Ganchos funções principais como buscar, xmlhttprequest e wallet APIs (window.ethereum, solana,…

– Aikido Security (@AikidosSecurity) 8 de setembro de 2025

Desenvolvedores e usuários foram solicitados a revisar dependências e atrasar as transações de criptografia até que os pacotes sejam verificados como seguros. O incidente destacou os riscos inerentes ao software de código aberto amplamente utilizado e o potencial de ataques da cadeia de suprimentos para afetar bilhões de usuários.

Um grande ataque da cadeia de suprimentos se infiltrou em pacotes JavaScript amplamente utilizados, potencialmente colocando em risco bilhões de dólares em criptografia. Charles Guillemet, diretor de tecnologia da fabricante de carteiras de hardware Ledger, alertou que os hackers comprometeram uma conta de Pacotes de Pacote de Pacote de Node (Node) de desenvolvedor (NPM) para empurrar o código malicioso em pacotes baixados mais de um bilhão de vezes.

O malware injetado foi projetado para trocar silenciosamente endereços da carteira de criptomoeda em transações, o que significa que os usuários podem, sem saber, enviar fundos diretamente para os atacantes.

“Há um ataque da cadeia de suprimentos em larga escala em andamento: o relato da NPM de um desenvolvedor respeitável foi comprometido”, explicou Guillemet. “Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco”.

🚨 Há um ataque da cadeia de suprimentos em larga escala em andamento: a conta do NPM de um desenvolvedor respeitável foi comprometida. Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco.

A carga útil maliciosa funciona…

– Charles Guillemet (@p3b7_) 8 de setembro de 2025

Ataque da cadeia de suprimentos atinge profundamente o ecossistema de desenvolvedores

O NPM é uma ferramenta principal no desenvolvimento de JavaScript, amplamente usada para integrar pacotes externos em aplicativos. Quando a conta de um desenvolvedor é comprometida, os invasores podem colocar malware em pacotes que os desenvolvedores implantam sem saber em aplicativos descentralizados ou carteiras de software.

Os pesquisadores de segurança alertaram que os usuários de carteira de software são particularmente vulneráveis, enquanto as carteiras de hardware permanecem amplamente protegidas. Segundo Oxngmi, fundador da Defillama, o código não drena automaticamente as carteiras.

Explicação do hack atual do NPM

Em qualquer site que use essa dependência hackeada, ele oferece uma chance ao hacker para injetar código malicioso; portanto, por exemplo, quando você clica em um botão “troca” em um site, o código pode substituir o TX enviado à sua carteira por um TX enviando dinheiro para…

– 0xngmi (@0xngmi) 8 de setembro de 2025

Os desenvolvedores que fixam dependências em versões mais antigas e seguras podem evitar a exposição, mas os usuários não podem verificar facilmente quais sites são seguros. Os especialistas recomendam evitar transações de criptografia até que os pacotes afetados sejam limpos.

E -mails de phishing e aquisição de conta

A violação começou com phishing

Phishing

O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados ​​para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis ​​e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis ​​são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno

O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados ​​para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis ​​e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis ​​são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno
Leia este termo Os e-mails enviados aos mantenedores da NPM, alegando que suas contas seriam bloqueadas, a menos que “atualizem” a autenticação de dois fatores até 10 de setembro.

O site falso capturou credenciais, dando aos invasores controle das contas do desenvolvedor. A partir daí, atualizações maliciosas foram empurradas para pacotes baixados bilhões de vezes.

Relacionado: regulador reivindica mais de 9.000 dados de clientes atingem a Dark Web em violação de segurança

Charlie Eriksen, da Aikido Security, disse que o ataque opera “em várias camadas: alterar o conteúdo mostrado em sites, adulterar chamadas de API e manipular o que os aplicativos dos usuários acreditam que estão assinando”.

Atualização de ataque: Um enorme compromisso da cadeia de suprimentos afetou pacotes com mais de 2 bilhões de downloads semanais, direcionando *criptografia *

Veja como funciona 👇

1) injeta -se no navegador

Ganchos funções principais como buscar, xmlhttprequest e wallet APIs (window.ethereum, solana,…

– Aikido Security (@AikidosSecurity) 8 de setembro de 2025

Desenvolvedores e usuários foram solicitados a revisar dependências e atrasar as transações de criptografia até que os pacotes sejam verificados como seguros. O incidente destacou os riscos inerentes ao software de código aberto amplamente utilizado e o potencial de ataques da cadeia de suprimentos para afetar bilhões de usuários.



Source link

Tags: afetamataquescontascriptográficosdownloadsexploramhackersJavaScriptmaciços
Previous Post

Filme de animação de IA, apoiado pelo OpenAi, foi para os cinemas

Next Post

A Galeria Nacional de Londres recebe doações recordes para a nova ala – e começará a coletar arte contemporânea – o jornal de arte

Next Post
A Galeria Nacional de Londres recebe doações recordes para a nova ala – e começará a coletar arte contemporânea – o jornal de arte

A Galeria Nacional de Londres recebe doações recordes para a nova ala - e começará a coletar arte contemporânea - o jornal de arte

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Subscribe

* indicates required
/* real people should not fill this in and expect good things - do not remove this or risk form bot signups */

Intuit Mailchimp

Recent News

Blockchain Powes

Blockchain Powes

09/09/2025
US $ 1.000 a US $ 10.000 – ainda comprando antes de atingir 1 USD

US $ 1.000 a US $ 10.000 – ainda comprando antes de atingir 1 USD

09/09/2025
Meu BTC, ETH e LTC facilmente sem hardware com iebyte

Meu BTC, ETH e LTC facilmente sem hardware com iebyte

09/09/2025
Olhos do ChainLink $ 27 como o ETF fala intensificar; Verifique a previsão

Olhos do ChainLink $ 27 como o ETF fala intensificar; Verifique a previsão

09/09/2025
SOLANA (SOL) Construa – os touros podem estender os ganhos além dos níveis -chave?

SOLANA (SOL) Construa – os touros podem estender os ganhos além dos níveis -chave?

09/09/2025
OpenSea compra um criptopunk para iniciar a reserva de NFT de US $ 1 milhão

OpenSea compra um criptopunk para iniciar a reserva de NFT de US $ 1 milhão

09/09/2025
Cabo Verde Crypto Community

Receba as últimas notícias e atualizações sobre criptografia em Crypto.cv. Notícias sobre Bitcoin, notícias sobre Altcoin, notícias sobre Blockchain, análises e mais notícias!

Categorias

  • Altcoin
  • Analysis
  • Bitcoin
  • Blockchain
  • Cabo Verde
  • Crypto Exchanges
  • Crypto Updates
  • DeFi
  • Investment
  • Mining
  • NFT
  • Uncategorized
  • Web3
No Result
View All Result

Subscribe

* indicates required
/* real people should not fill this in and expect good things - do not remove this or risk form bot signups */

Intuit Mailchimp

  • About
  • DMCA
  • Disclaimer
  • Cookie Privacy Policy
  • Privacy Policy
  • Terms and Conditions
  • Contact us

Copyright © 2023 Crypto.cv.
A Crypto.cv não se responsabiliza pelo conteúdo de sites externos.

No Result
View All Result
  • News
  • Cabo Verde
    • test page CV community
  • Blockchain
  • Exchanges
  • Investment
  • Analysis
  • Bitcoin
  • Altcoin
  • Web3
  • DeFi
  • NFT
  • Mining

Copyright © 2023 Crypto.cv.
A Crypto.cv não se responsabiliza pelo conteúdo de sites externos.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Please enter CoinGecko Free Api Key to get this plugin works.
Translate »