Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco?
O número de downloads do pacote de software contaminado ultrapassou 1 bilhão, representando um risco potencial de disseminação indireta por todo o setor.
Original Article Title: "Supply Chain Attack Goes Viral Overnight: What Happened? How to Mitigate Risk?"
Original Article Author: Azuma, Odaily Planet Daily
Em 9 de setembro, horário do leste asiático, o Diretor de Tecnologia da Ledger, Charles Guillemet, publicou um alerta no X, afirmando: "Um ataque em larga escala à cadeia de suprimentos está em andamento, com a conta NPM de um desenvolvedor renomado comprometida. O pacote de software afetado já foi baixado mais de 1 bilhão de vezes, indicando que todo o ecossistema JavaScript pode estar em risco."
Guillemet explicou ainda: "O código malicioso funciona modificando silenciosamente endereços de criptomoedas em segundo plano para roubar fundos. Se você usa uma carteira de hardware, verifique cuidadosamente cada transação de assinatura, e você estará seguro. Se não usa uma carteira de hardware, evite temporariamente qualquer transação on-chain. Ainda não está claro se o invasor já roubou a frase mnemônica de carteiras de software."
O que aconteceu?
De acordo com o relatório de segurança citado por Guillemet, a causa direta deste incidente foi: a conta NPM do renomado desenvolvedor @qix foi comprometida, levando à publicação de versões maliciosas de dezenas de pacotes de software, incluindo chalk, strip-ansi e color-convert. O código malicioso pode ter se espalhado para usuários finais quando desenvolvedores ou usuários instalaram automaticamente dependências.
Odaily Note: Dados semanais de volume de download dos pacotes de software comprometidos.
Em resumo, este é um caso clássico de ataque à cadeia de suprimentos—onde um invasor implanta código malicioso (como um pacote NPM) em uma ferramenta de desenvolvimento ou sistema de dependências para realizar atividades maliciosas. NPM, sigla para Node Package Manager, é a ferramenta de gerenciamento de pacotes mais utilizada no ecossistema JavaScript/Node.js. Suas principais funções incluem gerenciamento de dependências, instalação e atualização de pacotes, compartilhamento de código, entre outras.
Devido à imensa escala do ecossistema NPM, que atualmente consiste em milhões de pacotes de software, quase todos os projetos Web3, carteiras cripto e ferramentas de frontend dependem do NPM—é exatamente por isso que as extensas dependências e a complexa cadeia de links do NPM o tornam um ponto de entrada de alto risco para ataques à cadeia de suprimentos. Ao implantar código malicioso em um pacote de software amplamente utilizado, invasores podem potencialmente impactar milhares de aplicações e usuários.
Como mostrado no fluxograma de propagação do código malicioso acima:
· Um determinado projeto (caixa azul) depende diretamente de algumas bibliotecas open-source comuns, como express.
· Essas dependências diretas (caixas verdes) então dependem de outras dependências indiretas (caixas amarelas, como lodash).
· Se uma dependência indireta for secretamente injetada com código malicioso por um invasor (caixa vermelha), ela se propagará ao longo da cadeia de dependências para esse projeto.
O que isso significa para as criptomoedas?
A relevância direta deste incidente de segurança para a indústria de criptomoedas é que o código malicioso implantado pelo hacker no pacote de software comprometido mencionado acima é um sofisticado "sequestrador de área de transferência de criptomoedas" que rouba ativos de criptomoedas substituindo endereços de carteiras e sequestrando transações.
O fundador da Stress Capital, GE (@GuarEmperor), detalhou isso no X, afirmando que a injeção do "sequestrador de área de transferência" do hacker adota dois modos de ataque—usando passivamente o algoritmo de distância de Levenshtein para substituir endereços de carteira, que são visualmente semelhantes e, portanto, extremamente difíceis de detectar; e adulterando ativamente o endereço de destino na carteira de criptomoedas detectada pelo navegador antes do usuário assinar a transação.
Como este ataque teve como alvo as bibliotecas de camada fundamental de projetos JavaScript, mesmo projetos que dependem indiretamente dessas bibliotecas podem ser afetados.
Como o hacker lucra?
O código malicioso implantado pelo hacker também revelou seus endereços de ataque. O principal endereço de ataque do hacker na Ethereum é 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976, com fundos provenientes principalmente dos seguintes três endereços:
· 0xa29eEfB3f21Dc8FA8bce065Db4f4354AA683c0240
· x40C351B989113646bc4e9Dfe66AE66D24fE6Da7B
· 0x30F895a2C66030795131FB66CBaD6a1f91461731
A equipe da Arkham criou uma página de rastreamento para este evento de ataque, onde você pode consultar informações em tempo real sobre os ganhos e transferências do hacker.
No momento da redação, o ataque do hacker rendeu apenas US$ 496, mas considerando a propagação ainda não determinada do código malicioso, espera-se que esse número continue a subir—o desenvolvedor já foi notificado e está colaborando ativamente com a equipe de segurança do NPM para resolver o problema. O código malicioso foi removido da maioria dos pacotes afetados, então a situação está sob controle.
Como mitigar o risco?
O fundador da Defillama @0xngmi afirmou que, conforme X, embora este evento possa soar perigoso, o impacto real não é tão disseminado—pois este evento só afeta sites que fizeram atualizações desde que o pacote de software NPM comprometido foi lançado, outros projetos continuarão usando a versão antiga; e a maioria dos projetos trava suas dependências, então mesmo que façam atualizações, ainda usarão o código antigo e seguro.
No entanto, como os usuários finais não podem realmente saber se um projeto travou as dependências ou se possuem algumas dependências baixadas dinamicamente, atualmente é essencial que o projeto se manifeste para autoinspeção e divulgação.
Até o momento da redação, vários projetos de carteiras ou aplicativos, incluindo MetaMask, Phantom, Aave, Fluid, Jupiter, já divulgaram que não foram afetados por este evento. Portanto, teoricamente, os usuários podem usar com confiança carteiras que foram confirmadas como seguras para acessar protocolos que também foram confirmados como seguros. No entanto, para carteiras ou projetos que ainda não passaram por divulgação de segurança, evitar seu uso temporariamente pode ser uma abordagem mais segura.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
Ponte Shibarium explorada, US$ 2,4 milhões perdidos em ataque complexo de flash loan

Trader de Bitcoin diz: 'Hora de prestar atenção' ao preço do BTC em $115K
Baleias de Cripto Compraram Estas Altcoins na Segunda Semana de Setembro de 2025
As baleias de criptomoedas estão impulsionando o mercado em setembro de 2025, com grandes compras em ONDO, MELANIA e MYX alimentando fortes altas e sinalizando um sentimento de mercado otimista.

Arthur Hayes sugere que o token HYPE da Hyperliquid pode atingir US$ 5.000
Arthur Hayes argumentou que os investidores de varejo irão migrar para plataformas com alta alavancagem como a Hyperliquid em busca de ganhos excepcionais.

Populares
MaisPreços de criptomoedas
Mais








