*HACKERS SECUESTRAN PAQUETES NPM EN LO QUE SE ESTÁ LLAMANDO EL MAYOR ATAQUE A LA CADENA DE SUMINISTRO EN LA HISTORIA
*SI UTILIZAS UNA CARTERA DE HARDWARE, PRESTA ATENCIÓN A CADA TRANSACCIÓN ANTES DE FIRMAR
*SI NO UTILIZAS UNA CARTERA DE HARDWARE, ABSTENTE DE REALIZAR CUALQUIER TRANSACCIÓN EN LA CADENA POR AHORA: CTO DE LEDGER
*El código malicioso solo afecta a las personas que acceden a las aplicaciones comprometidas a través de la web, monitoreando direcciones de criptomonedas y transacciones que luego son redirigidas a direcciones de billetera controladas por los atacantes. Esto provoca que la transacción sea secuestrada por los atacantes en lugar de ser enviada a la dirección prevista.
*El malware opera inyectándose en el navegador web, monitoreando las direcciones de billeteras o transferencias de Ethereum, Bitcoin, Solana, Tron, Litecoin y Bitcoin Cash. En las respuestas de la red con transacciones cripto, reemplaza los destinos con direcciones controladas por el atacante y secuestra las transacciones antes de que sean firmadas.
*Lo que lo hace peligroso es que opera en múltiples capas: alterando el contenido mostrado en los sitios web, manipulando las llamadas a la API y manipulando lo que las aplicaciones de los usuarios creen que están firmando: bleepingcomputer ⚠️
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
*HACKERS SECUESTRAN PAQUETES NPM EN LO QUE SE ESTÁ LLAMANDO EL MAYOR ATAQUE A LA CADENA DE SUMINISTRO EN LA HISTORIA
*SI UTILIZAS UNA CARTERA DE HARDWARE, PRESTA ATENCIÓN A CADA TRANSACCIÓN ANTES DE FIRMAR
*SI NO UTILIZAS UNA CARTERA DE HARDWARE, ABSTENTE DE REALIZAR CUALQUIER TRANSACCIÓN EN LA CADENA POR AHORA: CTO DE LEDGER
*El código malicioso solo afecta a las personas que acceden a las aplicaciones comprometidas a través de la web, monitoreando direcciones de criptomonedas y transacciones que luego son redirigidas a direcciones de billetera controladas por los atacantes. Esto provoca que la transacción sea secuestrada por los atacantes en lugar de ser enviada a la dirección prevista.
*El malware opera inyectándose en el navegador web, monitoreando las direcciones de billeteras o transferencias de Ethereum, Bitcoin, Solana, Tron, Litecoin y Bitcoin Cash. En las respuestas de la red con transacciones cripto, reemplaza los destinos con direcciones controladas por el atacante y secuestra las transacciones antes de que sean firmadas.
*Lo que lo hace peligroso es que opera en múltiples capas: alterando el contenido mostrado en los sitios web, manipulando las llamadas a la API y manipulando lo que las aplicaciones de los usuarios creen que están firmando: bleepingcomputer ⚠️
vía @zerohedge tg