*DES HACKERS DÉROUTENT DES PAQUETS NPM DANS CE QUI EST APPELÉ LA PLUS GRANDE ATTAQUE DE CHAÎNE D'APPROVISIONNEMENT DE L'HISTOIRE
*SI VOUS UTILISEZ UN PORTEFEUILLE MATÉRIEL, FAITES ATTENTION À CHAQUE TRANSACTION AVANT DE SIGNER
*SI VOUS N'UTILISEZ PAS UN PORTEFEUILLE MATÉRIEL, ÉVITEZ DE FAIRE DES TRANSACTIONS SUR LA CHAÎNE POUR L'INSTANT : CTO DE LEDGER
*Le code malveillant n'affecte que les personnes accédant aux applications compromises via le web, surveillant les adresses de cryptomonnaie et les transactions qui sont ensuite redirigées vers des adresses de portefeuille contrôlées par les attaquants. Cela entraîne le détournement de la transaction par les attaquants au lieu d'être envoyée à l'adresse prévue.
*Le malware fonctionne en s'injectant dans le navigateur web, surveillant les adresses de portefeuille ou les transferts d'Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash. Sur les réponses du réseau avec des transactions cryptographiques, il remplace les destinations par des adresses contrôlées par l'attaquant et détournent les transactions avant qu'elles ne soient signées.
*Ce qui le rend dangereux, c'est qu'il opère à plusieurs niveaux : modifier le contenu affiché sur les sites Web, manipuler les appels API et manipuler ce que les applications des utilisateurs croient qu'elles signent : bleepingcomputer ⚠️
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
*DES HACKERS DÉROUTENT DES PAQUETS NPM DANS CE QUI EST APPELÉ LA PLUS GRANDE ATTAQUE DE CHAÎNE D'APPROVISIONNEMENT DE L'HISTOIRE
*SI VOUS UTILISEZ UN PORTEFEUILLE MATÉRIEL, FAITES ATTENTION À CHAQUE TRANSACTION AVANT DE SIGNER
*SI VOUS N'UTILISEZ PAS UN PORTEFEUILLE MATÉRIEL, ÉVITEZ DE FAIRE DES TRANSACTIONS SUR LA CHAÎNE POUR L'INSTANT : CTO DE LEDGER
*Le code malveillant n'affecte que les personnes accédant aux applications compromises via le web, surveillant les adresses de cryptomonnaie et les transactions qui sont ensuite redirigées vers des adresses de portefeuille contrôlées par les attaquants. Cela entraîne le détournement de la transaction par les attaquants au lieu d'être envoyée à l'adresse prévue.
*Le malware fonctionne en s'injectant dans le navigateur web, surveillant les adresses de portefeuille ou les transferts d'Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash. Sur les réponses du réseau avec des transactions cryptographiques, il remplace les destinations par des adresses contrôlées par l'attaquant et détournent les transactions avant qu'elles ne soient signées.
*Ce qui le rend dangereux, c'est qu'il opère à plusieurs niveaux : modifier le contenu affiché sur les sites Web, manipuler les appels API et manipuler ce que les applications des utilisateurs croient qu'elles signent : bleepingcomputer ⚠️
via @zerohedge tg