Pilne wiadomości: Fundusze kryptowalutowe zagrożone przez masowy atak na łańcuch dostaw
Crypto Hack: Co się stało?
Szeroko używany pakiet npm, error-ex, został zmanipulowany w wydaniu 1.3.3. Wewnątrz ukryto zaciemniony kod, który aktywuje dwa niebezpieczne tryby ataku:
- Przejęcie schowka: Gdy wklejasz adres portfela, złośliwe oprogramowanie po cichu podmienia go na adres łudząco podobny należący do atakującego.
- Przechwytywanie transakcji: Jeśli korzystasz z portfela przeglądarkowego, kod może przechwycić wywołania transakcji i zmienić adres odbiorcy zanim zobaczysz ekran potwierdzenia.
Sprawia to, że niemal niemożliwe jest zauważenie ataku, chyba że dokładnie sprawdzisz każdy znak adresu, na który wysyłasz środki.
Kto jest zagrożony tym atakiem?
- Deweloperzy: Każdy projekt pobierający zależności bez ścisłego przypięcia wersji mógł zainstalować zainfekowaną wersję. Może to dotyczyć pipeline’ów CI, buildów produkcyjnych i aplikacji opartych na JavaScript.
- Użytkownicy kryptowalut: Złośliwe oprogramowanie celuje w główne aktywa, w tym $BTC , $ETH, $SOL, $TRX, $LTC oraz $BCH. Zarówno użytkownicy schowka, jak i portfeli przeglądarkowych są zagrożeni.
- Platformy: Nawet scentralizowane aplikacje integrujące biblioteki npm mogły nieświadomie zawrzeć złośliwy kod.
Które firmy zostały dotknięte?
SwissBorg już potwierdził naruszenie związane z przejętym API partnera. Około 192,6K SOL (~$41.5M) zostało wykradzione podczas ataku. Chociaż sama aplikacja SwissBorg pozostaje bezpieczna, ucierpiał jej SOL Earn Program, dotykając mniej niż 1% użytkowników. Platforma obiecała działania naprawcze, w tym wykorzystanie funduszy skarbowych oraz wsparcie white-hat hackerów.
Jak się chronić
Oto co powinieneś zrobić natychmiast:
Dla użytkowników portfeli
✅ Zawsze weryfikuj każdą transakcję — sprawdź cały adres odbiorcy przed podpisaniem.
✅ Używaj portfela sprzętowego z włączoną funkcją wyraźnego podpisywania.
✅ Unikaj niepotrzebnych rozszerzeń portfeli przeglądarkowych.
✅ Jeśli coś wydaje się podejrzane (nieoczekiwane żądania podpisu), natychmiast zamknij kartę.
Dla deweloperów
⚙️ Przełącz buildy CI z npm install na npm ci, aby zablokować zależności.
⚙️ Uruchom npm ls error-ex, aby wykryć zainfekowane instalacje.
⚙️ Przypnij bezpieczne wersje ([email protected]) i wygeneruj ponownie pliki lock.
⚙️ Dodaj skanery zależności takie jak Snyk lub Dependabot.
⚙️ Traktuj zmiany w package-lock z taką samą uwagą jak code review.
Perspektywy
To zdarzenie podkreśla kruchość łańcuchów dostaw w Web3 i poza nim. Kompromitacja małego pakietu może przełożyć się na miliardy pobrań, dotykając zarówno deweloperów, jak i posiadaczy kryptowalut na całym świecie. Bezpośrednie zagrożenie stanowią ataki polegające na podmianie adresów, ale szerszym problemem jest to, jak głęboko może to przeniknąć do infrastruktury finansowej.
Na teraz: sprawdzaj zanim podpiszesz, przypinaj zależności i nie idź na skróty w kwestii bezpieczeństwa.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Pierwszy amerykański ETF na Dogecoin może zadebiutować w czwartek, ale rynki się wahają
Analityk ETF stwierdził, że ETF oparty na Dogecoin może zostać uruchomiony w tym tygodniu, jednak brak potwierdzenia ze strony SEC sprawia, że rynki pozostają ostrożne pomimo początkowego entuzjazmu.

Cena Solana osiąga 7-miesięczne maksimum, mimo że zainteresowanie SOL spada do najniższego poziomu od kwietnia
Solana rośnie w okolice 219 dolarów, jednak wskaźnik RSI zbliża się do poziomów sugerujących odwrócenie trendu, a wzrost sieci zwalnia, co może oznaczać, że token czeka ochłodzenie przed kontynuacją trendu wzrostowego.

SOMI spada o 17% z szczytu $1.90, grozi zejściem poniżej $1, gdy traderzy wychodzą z rynku
Token SOMI od Somnia jest pod presją po 17% spadku od swojego szczytu, a słabnący impet oraz malejące otwarte pozycje sygnalizują dalsze ryzyko spadków.

Popularne
WięcejCeny krypto
Więcej








