Um grande ataque da cadeia de suprimentos se infiltrou em pacotes JavaScript amplamente utilizados, potencialmente colocando em risco bilhões de dólares em criptografia. Charles Guillemet, diretor de tecnologia da fabricante de carteiras de hardware Ledger, alertou que os hackers comprometeram uma conta de Pacotes de Pacote de Pacote de Node (Node) de desenvolvedor (NPM) para empurrar o código malicioso em pacotes baixados mais de um bilhão de vezes.
O malware injetado foi projetado para trocar silenciosamente endereços da carteira de criptomoeda em transações, o que significa que os usuários podem, sem saber, enviar fundos diretamente para os atacantes.
“Há um ataque da cadeia de suprimentos em larga escala em andamento: o relato da NPM de um desenvolvedor respeitável foi comprometido”, explicou Guillemet. “Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco”.
🚨 Há um ataque da cadeia de suprimentos em larga escala em andamento: a conta do NPM de um desenvolvedor respeitável foi comprometida. Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco.
A carga útil maliciosa funciona…
– Charles Guillemet (@p3b7_) 8 de setembro de 2025
Ataque da cadeia de suprimentos atinge profundamente o ecossistema de desenvolvedores
O NPM é uma ferramenta principal no desenvolvimento de JavaScript, amplamente usada para integrar pacotes externos em aplicativos. Quando a conta de um desenvolvedor é comprometida, os invasores podem colocar malware em pacotes que os desenvolvedores implantam sem saber em aplicativos descentralizados ou carteiras de software.
Os pesquisadores de segurança alertaram que os usuários de carteira de software são particularmente vulneráveis, enquanto as carteiras de hardware permanecem amplamente protegidas. Segundo Oxngmi, fundador da Defillama, o código não drena automaticamente as carteiras.
Explicação do hack atual do NPM
Em qualquer site que use essa dependência hackeada, ele oferece uma chance ao hacker para injetar código malicioso; portanto, por exemplo, quando você clica em um botão “troca” em um site, o código pode substituir o TX enviado à sua carteira por um TX enviando dinheiro para…
– 0xngmi (@0xngmi) 8 de setembro de 2025
Os desenvolvedores que fixam dependências em versões mais antigas e seguras podem evitar a exposição, mas os usuários não podem verificar facilmente quais sites são seguros. Os especialistas recomendam evitar transações de criptografia até que os pacotes afetados sejam limpos.
E -mails de phishing e aquisição de conta
A violação começou com phishing
Phishing
O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno
O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno
Leia este termo Os e-mails enviados aos mantenedores da NPM, alegando que suas contas seriam bloqueadas, a menos que “atualizem” a autenticação de dois fatores até 10 de setembro.
O site falso capturou credenciais, dando aos invasores controle das contas do desenvolvedor. A partir daí, atualizações maliciosas foram empurradas para pacotes baixados bilhões de vezes.
Relacionado: regulador reivindica mais de 9.000 dados de clientes atingem a Dark Web em violação de segurança
Charlie Eriksen, da Aikido Security, disse que o ataque opera “em várias camadas: alterar o conteúdo mostrado em sites, adulterar chamadas de API e manipular o que os aplicativos dos usuários acreditam que estão assinando”.
Atualização de ataque: Um enorme compromisso da cadeia de suprimentos afetou pacotes com mais de 2 bilhões de downloads semanais, direcionando *criptografia *
Veja como funciona 👇
1) injeta -se no navegador
Ganchos funções principais como buscar, xmlhttprequest e wallet APIs (window.ethereum, solana,…
– Aikido Security (@AikidosSecurity) 8 de setembro de 2025
Desenvolvedores e usuários foram solicitados a revisar dependências e atrasar as transações de criptografia até que os pacotes sejam verificados como seguros. O incidente destacou os riscos inerentes ao software de código aberto amplamente utilizado e o potencial de ataques da cadeia de suprimentos para afetar bilhões de usuários.
Um grande ataque da cadeia de suprimentos se infiltrou em pacotes JavaScript amplamente utilizados, potencialmente colocando em risco bilhões de dólares em criptografia. Charles Guillemet, diretor de tecnologia da fabricante de carteiras de hardware Ledger, alertou que os hackers comprometeram uma conta de Pacotes de Pacote de Pacote de Node (Node) de desenvolvedor (NPM) para empurrar o código malicioso em pacotes baixados mais de um bilhão de vezes.
O malware injetado foi projetado para trocar silenciosamente endereços da carteira de criptomoeda em transações, o que significa que os usuários podem, sem saber, enviar fundos diretamente para os atacantes.
“Há um ataque da cadeia de suprimentos em larga escala em andamento: o relato da NPM de um desenvolvedor respeitável foi comprometido”, explicou Guillemet. “Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco”.
🚨 Há um ataque da cadeia de suprimentos em larga escala em andamento: a conta do NPM de um desenvolvedor respeitável foi comprometida. Os pacotes afetados já foram baixados mais de 1 bilhão de vezes, o que significa que todo o ecossistema JavaScript pode estar em risco.
A carga útil maliciosa funciona…
– Charles Guillemet (@p3b7_) 8 de setembro de 2025
Ataque da cadeia de suprimentos atinge profundamente o ecossistema de desenvolvedores
O NPM é uma ferramenta principal no desenvolvimento de JavaScript, amplamente usada para integrar pacotes externos em aplicativos. Quando a conta de um desenvolvedor é comprometida, os invasores podem colocar malware em pacotes que os desenvolvedores implantam sem saber em aplicativos descentralizados ou carteiras de software.
Os pesquisadores de segurança alertaram que os usuários de carteira de software são particularmente vulneráveis, enquanto as carteiras de hardware permanecem amplamente protegidas. Segundo Oxngmi, fundador da Defillama, o código não drena automaticamente as carteiras.
Explicação do hack atual do NPM
Em qualquer site que use essa dependência hackeada, ele oferece uma chance ao hacker para injetar código malicioso; portanto, por exemplo, quando você clica em um botão “troca” em um site, o código pode substituir o TX enviado à sua carteira por um TX enviando dinheiro para…
– 0xngmi (@0xngmi) 8 de setembro de 2025
Os desenvolvedores que fixam dependências em versões mais antigas e seguras podem evitar a exposição, mas os usuários não podem verificar facilmente quais sites são seguros. Os especialistas recomendam evitar transações de criptografia até que os pacotes afetados sejam limpos.
E -mails de phishing e aquisição de conta
A violação começou com phishing
Phishing
O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno
O phishing é uma forma de ataque cibernético no qual sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. As metas mais comuns nesse assalto são senhas, chaves de criptomoeda privadas e detalhes do cartão de crédito. Phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações ou autoridades governamentais respeitáveis são representadas para coletar esses dados. Porque o phishing depende da manipulação psicológica em vez de techno
Leia este termo Os e-mails enviados aos mantenedores da NPM, alegando que suas contas seriam bloqueadas, a menos que “atualizem” a autenticação de dois fatores até 10 de setembro.
O site falso capturou credenciais, dando aos invasores controle das contas do desenvolvedor. A partir daí, atualizações maliciosas foram empurradas para pacotes baixados bilhões de vezes.
Relacionado: regulador reivindica mais de 9.000 dados de clientes atingem a Dark Web em violação de segurança
Charlie Eriksen, da Aikido Security, disse que o ataque opera “em várias camadas: alterar o conteúdo mostrado em sites, adulterar chamadas de API e manipular o que os aplicativos dos usuários acreditam que estão assinando”.
Atualização de ataque: Um enorme compromisso da cadeia de suprimentos afetou pacotes com mais de 2 bilhões de downloads semanais, direcionando *criptografia *
Veja como funciona 👇
1) injeta -se no navegador
Ganchos funções principais como buscar, xmlhttprequest e wallet APIs (window.ethereum, solana,…
– Aikido Security (@AikidosSecurity) 8 de setembro de 2025
Desenvolvedores e usuários foram solicitados a revisar dependências e atrasar as transações de criptografia até que os pacotes sejam verificados como seguros. O incidente destacou os riscos inerentes ao software de código aberto amplamente utilizado e o potencial de ataques da cadeia de suprimentos para afetar bilhões de usuários.