Los paquetes npm populares fueron afectados. Malas noticias. El ataque tuvo como objetivo a qix a través de phishing y ahora chalk, strip-ansi y color-convert están comprometidos. ¿Estas herramientas? Están en todas partes en proyectos de web3.
El contenido malicioso parece bastante astuto. Se engancha en las funciones de la billetera. Cambia a dónde van tus transacciones de ETH y SOL. Incluso altera las direcciones en las respuestas de la red.
Esto parece una inyección de código. Código no autorizado se infiltra en paquetes legítimos. Luego hace cosas sin que lo sepas. Da un poco de miedo cuando lo piensas. Tus aplicaciones se vuelven vulnerables una vez que usas estos paquetes.
Protegerse a uno mismo no es demasiado complicado. Verifica las direcciones antes de confirmar transacciones. Mira de nuevo después de pegar direcciones - los cambios sutiles importan. Mantén un ojo en tu historial de transacciones. Tal vez consigas un monedero hardware para las cosas grandes.
La validación de entrada es importante. También lo es la seguridad de las dependencias. Todo el mundo cripto necesita mantenerse alerta. A los atacantes les encanta atacar herramientas populares. No está del todo claro cuántos proyectos podrían verse afectados ya, pero probablemente sea significativo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Alerta de Brecha de Seguridad
Los paquetes npm populares fueron afectados. Malas noticias. El ataque tuvo como objetivo a qix a través de phishing y ahora chalk, strip-ansi y color-convert están comprometidos. ¿Estas herramientas? Están en todas partes en proyectos de web3.
El contenido malicioso parece bastante astuto. Se engancha en las funciones de la billetera. Cambia a dónde van tus transacciones de ETH y SOL. Incluso altera las direcciones en las respuestas de la red.
Esto parece una inyección de código. Código no autorizado se infiltra en paquetes legítimos. Luego hace cosas sin que lo sepas. Da un poco de miedo cuando lo piensas. Tus aplicaciones se vuelven vulnerables una vez que usas estos paquetes.
Protegerse a uno mismo no es demasiado complicado. Verifica las direcciones antes de confirmar transacciones. Mira de nuevo después de pegar direcciones - los cambios sutiles importan. Mantén un ojo en tu historial de transacciones. Tal vez consigas un monedero hardware para las cosas grandes.
La validación de entrada es importante. También lo es la seguridad de las dependencias. Todo el mundo cripto necesita mantenerse alerta. A los atacantes les encanta atacar herramientas populares. No está del todo claro cuántos proyectos podrían verse afectados ya, pero probablemente sea significativo.