Image by Kanchanara, from Unsplash
Usuários de Criptomoedas em Risco Após Hackers Explorarem Bibliotecas JavaScript NPM
Hackers sequestraram pacotes NPM populares, injetando-os com código malicioso, roubando fundos de criptomoedas de bilhões de usuários que baixaram os pacotes afetados.
Está com pressa? Aqui estão os fatos rápidos:
- Bibliotecas populares afetadas incluem chalk, strip-ansi, debug e color-convert.
- O malware sequestra transações de criptomoedas substituindo endereços de carteiras nos navegadores.
- Apenas usuários que atualizaram pacotes durante a janela de ataque estão em alto risco.
O ecossistema do Gerenciador de Pacotes Node (NPM) sofreu seu maior ataque na cadeia de suprimentos até o momento, conforme relatado pela primeira vez por Bleeping Computer (BC). Hackers incorporaram malwares em bibliotecas JavaScript populares, que os usuários baixam bilhões de vezes a cada semana..
Os atacantes usaram emails falsos de suporte NPM para enviar alertas falsos aos mantenedores de pacotes, incitando-os a atualizar sua autenticação de dois fatores.
Josh Junon (qix), um mantenedor alvo, confirmou o ataque de phishing, afirmando que veio de um domínio falso, ‘npmjs[.]help.’ Os atacantes introduziram código malicioso em três pacotes amplamente utilizados, que juntos recebem mais de 2,6 bilhões de downloads semanais: chalk, strip-ansi e debug.
CoinTelegraph explica que o malware age como um “crypto-clipper”, monitorando transações de navegador web para endereços de criptomoedas e substituindo-os por endereços controlados pelo atacante.
“Os pacotes foram atualizados para conter um pedaço de código que seria executado no cliente de um site, que intercepta silenciosamente a atividade de cripto e web3 no navegador, manipula interações de carteira e reescreve destinos de pagamento”, explicou Charlie Eriksen da Aikido Security, conforme relatado pelo BC.
Ele acrescentou: “O que o torna perigoso é que ele opera em várias camadas: altera o conteúdo exibido nos sites, interfere nas chamadas de API e manipula o que os aplicativos dos usuários acreditam estar assinando.”
CoinTelegraph destaca que o ataque mira especificamente usuários que instalaram ou atualizaram pacotes comprometidos através de aplicações baseadas na web. Desenvolvedores que usam versões mais antigas fixas permanecem protegidos, mas os usuários de carteira de software que dependem de uma das carteiras de software mais recentes enfrentam o maior perigo.
Carteiras de hardware que exigem verificação manual de transação oferecem a proteção de segurança mais forte.
BC afirma que a NPM removeu algumas versões maliciosas, incluindo o pacote de depuração, baixado 357,6 milhões de vezes por semana. Especialistas em segurança aconselham os usuários a lidarem com as transações de criptomoedas com cuidado até que todos os pacotes afetados concluam sua atualização de segurança completa.