Attaque de phishing contre le développeur qix, plusieurs packages npm populaires infectés par du code malveillant
7x24h Brève
Attaque de phishing contre le développeur qix, plusieurs packages npm populaires infectés par du code malveillant
Charles Guillemet, CTO de Ledger, a indiqué que le package logiciel concerné a été téléchargé plus d'un milliard de fois, ce qui signifie que tout l'écosystème JavaScript pourrait être exposé à des risques. Le code malveillant peut discrètement remplacer les adresses de cryptomonnaie lors des transactions des utilisateurs, permettant ainsi le vol de fonds. Les utilisateurs de portefeuilles matériels peuvent éviter ce risque en vérifiant la signature des transactions ; il est recommandé aux utilisateurs de portefeuilles non matériels de suspendre temporairement toute opération sur la blockchain. Il n'est pas encore clair si les phrases de récupération (mnémoniques) ont été compromises.
TechFlow, 9 septembre - Scam Sniffer a annoncé qu'en raison d'une attaque par hameçonnage, le développeur renommé qix a vu ses paquets npm injectés avec du code malveillant. Les paquets concernés incluent chalk, strip-ansi, color-convert, etc. La méthode d'attaque consiste à intégrer une fonction de raccordement de portefeuille, modifier les adresses de réception des transactions ETH/SOL et remplacer les adresses dans les réponses réseau. Recommandations aux utilisateurs : vérifiez toujours soigneusement le destinataire et le montant sur l'interface du portefeuille, contrôlez les modifications éventuelles après collage de l'adresse, revoyez vos transactions récentes, et privilégiez un portefeuille matériel pour toute opération à forte valeur.
Charles Guillemet, CTO de Ledger, a indiqué que ces paquets logiciels ont été téléchargés plus d'un milliard de fois, ce qui signifie que tout l'écosystème JavaScript pourrait être exposé. Le code malveillant peut silencieusement remplacer les adresses cryptographiques lors des transactions, entraînant un vol de fonds. Les utilisateurs de portefeuilles matériels peuvent éviter ce risque en vérifiant la signature des transactions. Il est conseillé aux utilisateurs sans portefeuille matériel de suspendre leurs opérations sur chaîne en attendant. Il n'est pas encore clair si les phrases de récupération (mnémoniques) ont été compromises.




