Ultime notizie: I fondi crypto a rischio a causa di un massiccio attacco alla catena di approvvigionamento
Crypto Hack: Cosa è successo?
Un pacchetto npm ampiamente utilizzato, error-ex, è stato manomesso nella sua release 1.3.3. Al suo interno era nascosto del codice offuscato che attiva due modalità di attacco pericolose:
- Hijacking degli appunti: Quando incolli un indirizzo di wallet, il malware lo sostituisce silenziosamente con un indirizzo simile dell’attaccante.
- Intercettazione delle transazioni: Se utilizzi un wallet nel browser, il codice può intercettare le chiamate di transazione e modificare l’indirizzo del destinatario prima ancora che tu veda la schermata di conferma.
Questo rende quasi impossibile accorgersene, a meno che tu non controlli attentamente ogni singolo carattere dell’indirizzo a cui stai inviando.
Chi è a rischio da questo Crypto Hack?
- Sviluppatori: Qualsiasi progetto che scarica dipendenze senza fissare rigorosamente la versione potrebbe aver installato la versione infetta. Questo potrebbe influenzare pipeline CI, build di produzione e app che si basano su JavaScript.
- Utenti crypto: Il malware prende di mira asset principali tra cui $BTC , $ETH, $SOL, $TRX, $LTC e $BCH. Sia gli utenti che usano gli appunti sia quelli che usano wallet nel browser sono a rischio.
- Piattaforme: Anche app centralizzate che integrano librerie npm potrebbero aver incluso inconsapevolmente il codice malevolo.
Quali aziende sono state colpite?
SwissBorg ha già confermato una violazione collegata a una API di un partner compromessa. Circa 192.6K SOL (~$41.5M) sono stati sottratti nell’attacco. Sebbene l’app SwissBorg stessa rimanga sicura, il suo SOL Earn Program è stato colpito, interessando meno dell’1% degli utenti. La piattaforma ha promesso misure di recupero, inclusi fondi di tesoreria e il supporto di white-hat hacker.
Come proteggersi
Ecco cosa devi fare subito:
Per gli utenti di wallet
✅ Verifica sempre ogni transazione — controlla l’indirizzo completo del destinatario prima di firmare.
✅ Usa un hardware wallet con la firma chiara abilitata.
✅ Evita estensioni di wallet per browser non necessarie.
✅ Se qualcosa sembra sospetto (richieste di firma inaspettate), chiudi immediatamente la scheda.
Per gli sviluppatori
⚙️ Passa le build CI da npm install a npm ci per bloccare le dipendenze.
⚙️ Esegui npm ls error-ex per rilevare installazioni infette.
⚙️ Fissa versioni sicure (error-ex@1.3.2) e rigenera i lockfile.
⚙️ Aggiungi scanner di dipendenze come Snyk o Dependabot.
⚙️ Tratta le modifiche al package-lock con la stessa attenzione delle revisioni del codice.
Prospettive
Questo incidente evidenzia la fragilità delle supply chain in Web3 e oltre. Un piccolo compromesso di un pacchetto può propagarsi in miliardi di download, colpendo sia sviluppatori che possessori di crypto in tutto il mondo. Il pericolo immediato risiede negli attacchi di scambio di indirizzo, ma la preoccupazione più ampia è quanto in profondità questo possa diffondersi nell’infrastruttura finanziaria.
Per ora: controlla prima di firmare, fissa le tue dipendenze e non prendere scorciatoie sulla sicurezza.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche

Ethena entra nella corsa per USDH supportata da BlackRock BUIDL, Anchorage, Securitize
In tendenza
AltroPrezzi delle criptovalute
Altro








