TechFlow, 9 septembre - Scam Sniffer a annoncé qu'en raison d'une attaque par hameçonnage, le développeur renommé qix a vu ses paquets npm injectés avec du code malveillant. Les paquets concernés incluent chalk, strip-ansi, color-convert, etc. La méthode d'attaque consiste à intégrer une fonction de raccordement de portefeuille, modifier les adresses de réception des transactions ETH/SOL et remplacer les adresses dans les réponses réseau. Recommandations aux utilisateurs : vérifiez toujours soigneusement le destinataire et le montant sur l'interface du portefeuille, contrôlez les modifications éventuelles après collage de l'adresse, revoyez vos transactions récentes, et privilégiez un portefeuille matériel pour toute opération à forte valeur.
Charles Guillemet, CTO de Ledger, a indiqué que ces paquets logiciels ont été téléchargés plus d'un milliard de fois, ce qui signifie que tout l'écosystème JavaScript pourrait être exposé. Le code malveillant peut silencieusement remplacer les adresses cryptographiques lors des transactions, entraînant un vol de fonds. Les utilisateurs de portefeuilles matériels peuvent éviter ce risque en vérifiant la signature des transactions. Il est conseillé aux utilisateurs sans portefeuille matériel de suspendre leurs opérations sur chaîne en attendant. Il n'est pas encore clair si les phrases de récupération (mnémoniques) ont été compromises.




