Um ataque recente ao Node Package Manager (NPM) roubou apenas US$ 50 em criptoativos, mas especialistas do setor dizem que o incidente destaca vulnerabilidades contínuas para exchanges e carteiras de software.
Charles Guillemet, diretor de tecnologia da empresa de carteiras de hardware Ledger, disse em uma publicação no X na terça-feira que a tentativa de exploração foi um “lembrete claro” de que carteiras de software e exchanges continuam expostas a riscos.
“Se seus fundos estão em uma carteira de software ou em uma exchange, você está a uma execução de código de perder tudo”, disse ele, acrescentando que compromissos na cadeia de suprimentos continuam sendo um vetor poderoso para entrega de malware.
Guillemet aproveitou a oportunidade para defender as carteiras de hardware, dizendo que recursos como assinatura clara e verificação de transações ajudariam os usuários a resistirem a tais ameaças. “O perigo imediato pode ter passado, mas a ameaça não. Fiquem seguros”, acrescentou.
Maior ataque ao NPM roubou apenas US$ 50 em cripto
O ataque ocorreu depois que hackers adquiriram credenciais usando um e-mail de phishing enviado a partir de um domínio falso de suporte do NPM.
Com o novo acesso às contas de desenvolvedores, os atacantes publicaram atualizações maliciosas em bibliotecas populares. Isso incluiu chalk, debug, strip-ansi e outras.
O código injetado tentou sequestrar transações interceptando endereços de carteiras e substituindo-os em respostas de rede em várias blockchains, incluindo Bitcoin, Ethereum, Solana, Tron e Litecoin.
CTO da TON detalha ataque ao NPM
Anatoly Makosov, diretor de tecnologia da The Open Network (TON), disse que apenas versões específicas de 18 pacotes foram comprometidas e que reversões já foram publicadas.
Explicando a mecânica do ataque, Makosov disse que os pacotes comprometidos funcionavam como clippers de cripto, que silenciosamente falsificavam endereços de carteiras em produtos que dependiam das versões infectadas.
Isso significa que aplicativos web que interagiam com as blockchains mencionadas corriam o risco de terem suas transações interceptadas e redirecionadas sem o conhecimento dos usuários.
Ele afirmou que desenvolvedores que compilaram seus builds dentro de poucas horas após as atualizações maliciosas e apps que atualizam automaticamente suas bibliotecas de código, em vez de fixá-las em uma versão segura, foram os mais expostos.
Makosov compartilhou uma lista de verificação sobre como os desenvolvedores podem verificar se seus apps foram comprometidos. O principal sinal é se o código utiliza uma das 18 versões das bibliotecas populares como ansi-styles, chalk ou debug. Ele disse que, se um projeto depende dessas versões, é provável que esteja comprometido.
A correção, segundo ele, é voltar para versões seguras, reinstalar o código limpo e reconstruir os aplicativos. Ele acrescentou que novas versões atualizadas já estão disponíveis e instou os desenvolvedores a agirem rapidamente para eliminar o malware antes que ele afete os usuários.
Magazine: BTS Jungkook’s hacker, Ripple backs Singapore payments firm: Asia Express