Bitget App
Trade smarter
Comprar criptomoedasMercadosTradingFuturosEarnWeb3CentroMais
Trading
Spot
Compre e venda criptomoedas
Margem
Aumente e maximize a eficiência do seu capital
Onchain
Trading Onchain sem ter de ir Onchain
Convert e Transação em bloco
Converta criptomoedas com um só clique e sem taxas
Explorar
Launchhub
Comece a ganhar desde cedo
Copiar
Copie traders de elite com um só clique
Bots
Bot de trading com IA simples, rápido e fiável
Trading
Futuros em USDT-M
Futuros liquidados em USDT
Futuros em USDC-M
Futuros liquidados em USDC
Futuros em Moeda-M
Futuros liquidados em criptomoedas
Explorar
Guia de futuros
Uma viagem de principiante a veterano no trading de futuros
Campanhas de futuros
Desfrute de recompensas generosas
Bitget Earn
Uma variedade de produtos para aumentar os seus ativos
Earn simples
Deposite e levante a qualquer altura para obter rendimentos flexíveis sem riscos
Earn On-chain
Lucre diariamente sem arriscar capital
Earn estruturado
Inovações financeiras robustas para navegar pelas oscilações do mercado
VIP e Gestão de património
Serviços premium para uma gestão inteligente de património
Empréstimos
Empréstimos flexíveis com elevada segurança de fundos
Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco?

Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco?

BlockBeatsBlockBeats2025/09/09 10:52
Mostrar original
Por:BlockBeats

O número de downloads do pacote de software contaminado ultrapassou 1 bilhão, representando um risco potencial de disseminação indireta por todo o setor.

Original Article Title: "Supply Chain Attack Goes Viral Overnight: What Happened? How to Mitigate Risk?"
Original Article Author: Azuma, Odaily Planet Daily


Em 9 de setembro, horário do leste asiático, o Diretor de Tecnologia da Ledger, Charles Guillemet, publicou um alerta no X, afirmando: "Um ataque em larga escala à cadeia de suprimentos está em andamento, com a conta NPM de um desenvolvedor renomado comprometida. O pacote de software afetado já foi baixado mais de 1 bilhão de vezes, indicando que todo o ecossistema JavaScript pode estar em risco."


Guillemet explicou ainda: "O código malicioso funciona modificando silenciosamente endereços de criptomoedas em segundo plano para roubar fundos. Se você usa uma carteira de hardware, verifique cuidadosamente cada transação de assinatura, e você estará seguro. Se não usa uma carteira de hardware, evite temporariamente qualquer transação on-chain. Ainda não está claro se o invasor já roubou a frase mnemônica de carteiras de software."


Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco? image 0


O que aconteceu?


De acordo com o relatório de segurança citado por Guillemet, a causa direta deste incidente foi: a conta NPM do renomado desenvolvedor @qix foi comprometida, levando à publicação de versões maliciosas de dezenas de pacotes de software, incluindo chalk, strip-ansi e color-convert. O código malicioso pode ter se espalhado para usuários finais quando desenvolvedores ou usuários instalaram automaticamente dependências.


Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco? image 1

Odaily Note: Dados semanais de volume de download dos pacotes de software comprometidos.


Em resumo, este é um caso clássico de ataque à cadeia de suprimentos—onde um invasor implanta código malicioso (como um pacote NPM) em uma ferramenta de desenvolvimento ou sistema de dependências para realizar atividades maliciosas. NPM, sigla para Node Package Manager, é a ferramenta de gerenciamento de pacotes mais utilizada no ecossistema JavaScript/Node.js. Suas principais funções incluem gerenciamento de dependências, instalação e atualização de pacotes, compartilhamento de código, entre outras.


Devido à imensa escala do ecossistema NPM, que atualmente consiste em milhões de pacotes de software, quase todos os projetos Web3, carteiras cripto e ferramentas de frontend dependem do NPM—é exatamente por isso que as extensas dependências e a complexa cadeia de links do NPM o tornam um ponto de entrada de alto risco para ataques à cadeia de suprimentos. Ao implantar código malicioso em um pacote de software amplamente utilizado, invasores podem potencialmente impactar milhares de aplicações e usuários.


Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco? image 2


Como mostrado no fluxograma de propagação do código malicioso acima:


· Um determinado projeto (caixa azul) depende diretamente de algumas bibliotecas open-source comuns, como express.


· Essas dependências diretas (caixas verdes) então dependem de outras dependências indiretas (caixas amarelas, como lodash).


· Se uma dependência indireta for secretamente injetada com código malicioso por um invasor (caixa vermelha), ela se propagará ao longo da cadeia de dependências para esse projeto.


O que isso significa para as criptomoedas?


A relevância direta deste incidente de segurança para a indústria de criptomoedas é que o código malicioso implantado pelo hacker no pacote de software comprometido mencionado acima é um sofisticado "sequestrador de área de transferência de criptomoedas" que rouba ativos de criptomoedas substituindo endereços de carteiras e sequestrando transações.


Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco? image 3


O fundador da Stress Capital, GE (@GuarEmperor), detalhou isso no X, afirmando que a injeção do "sequestrador de área de transferência" do hacker adota dois modos de ataque—usando passivamente o algoritmo de distância de Levenshtein para substituir endereços de carteira, que são visualmente semelhantes e, portanto, extremamente difíceis de detectar; e adulterando ativamente o endereço de destino na carteira de criptomoedas detectada pelo navegador antes do usuário assinar a transação.


Como este ataque teve como alvo as bibliotecas de camada fundamental de projetos JavaScript, mesmo projetos que dependem indiretamente dessas bibliotecas podem ser afetados.


Como o hacker lucra?


O código malicioso implantado pelo hacker também revelou seus endereços de ataque. O principal endereço de ataque do hacker na Ethereum é 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976, com fundos provenientes principalmente dos seguintes três endereços:


· 0xa29eEfB3f21Dc8FA8bce065Db4f4354AA683c0240

· x40C351B989113646bc4e9Dfe66AE66D24fE6Da7B

· 0x30F895a2C66030795131FB66CBaD6a1f91461731


A equipe da Arkham criou uma página de rastreamento para este evento de ataque, onde você pode consultar informações em tempo real sobre os ganhos e transferências do hacker.


Onda de Ataques à Cadeia de Suprimentos do npm: O que aconteceu? Como mitigar o risco? image 4


No momento da redação, o ataque do hacker rendeu apenas US$ 496, mas considerando a propagação ainda não determinada do código malicioso, espera-se que esse número continue a subir—o desenvolvedor já foi notificado e está colaborando ativamente com a equipe de segurança do NPM para resolver o problema. O código malicioso foi removido da maioria dos pacotes afetados, então a situação está sob controle.


Como mitigar o risco?


O fundador da Defillama @0xngmi afirmou que, conforme X, embora este evento possa soar perigoso, o impacto real não é tão disseminado—pois este evento só afeta sites que fizeram atualizações desde que o pacote de software NPM comprometido foi lançado, outros projetos continuarão usando a versão antiga; e a maioria dos projetos trava suas dependências, então mesmo que façam atualizações, ainda usarão o código antigo e seguro.


No entanto, como os usuários finais não podem realmente saber se um projeto travou as dependências ou se possuem algumas dependências baixadas dinamicamente, atualmente é essencial que o projeto se manifeste para autoinspeção e divulgação.


Até o momento da redação, vários projetos de carteiras ou aplicativos, incluindo MetaMask, Phantom, Aave, Fluid, Jupiter, já divulgaram que não foram afetados por este evento. Portanto, teoricamente, os usuários podem usar com confiança carteiras que foram confirmadas como seguras para acessar protocolos que também foram confirmados como seguros. No entanto, para carteiras ou projetos que ainda não passaram por divulgação de segurança, evitar seu uso temporariamente pode ser uma abordagem mais segura.


0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: Bloqueie e ganhe
Pelo menos 12% de APR. Quanto mais bloquear, mais pode ganhar.
Bloquear agora!

Talvez também goste

Baleias de Cripto Compraram Estas Altcoins na Segunda Semana de Setembro de 2025

As baleias de criptomoedas estão impulsionando o mercado em setembro de 2025, com grandes compras em ONDO, MELANIA e MYX alimentando fortes altas e sinalizando um sentimento de mercado otimista.

BeInCrypto2025/09/14 22:21
Baleias de Cripto Compraram Estas Altcoins na Segunda Semana de Setembro de 2025

Arthur Hayes sugere que o token HYPE da Hyperliquid pode atingir US$ 5.000

Arthur Hayes argumentou que os investidores de varejo irão migrar para plataformas com alta alavancagem como a Hyperliquid em busca de ganhos excepcionais.

BeInCrypto2025/09/14 22:21
Arthur Hayes sugere que o token HYPE da Hyperliquid pode atingir US$ 5.000