Como manter-se seguro se estiver a usar MetaMask, Phantom, Trust ou qualquer carteira de criptomoedas contra ataques NPM

Um novo ciberataque colocou milhões de utilizadores de criptomoedas em alerta após hackers terem introduzido código malicioso no NPM, o registo de software que alimenta milhares de aplicações e websites, incluindo muitos ligados a carteiras de criptomoedas.

O que é exatamente o NPM?

Para não programadores, NPM (Node Package Manager) é como uma enorme biblioteca de blocos de construção gratuitos que os desenvolvedores de software usam para criar aplicativos. Sempre que você interage com uma extensão de carteira como o MetaMask ou um painel DeFi, é provável que alguma parte do seu código venha do NPM.

O problema é que, se atacantes infiltrarem malware em um desses blocos de construção, ele pode se espalhar para milhares de aplicativos sem que os usuários percebam. Com mais de 2 mil milhões de downloads a cada semana, o NPM é a canalização da internet e um alvo principal.

Mais Notícias:

  • Outra bolsa hackeada por $40M
  • O maior detetive de criptomoedas tem 10 perguntas chocantes sobre hacks
  • O hack da Bybit foi semelhante ao incidente da WazirX, dizem fontes

Como o ataque funciona

Os desenvolvedores notaram pela primeira vez que algo estava errado quando as compilações de código começaram a falhar. O pesquisador StarPlatinum explicou:

“Os desenvolvedores notaram primeiro erros de compilação estranhos, como fetch não está definido. Quando inspecionaram o código, encontraram uma obfuscação pesada escondendo funções como checkethereumw. Um sinal claro de que isso estava a direcionar-se para o crypto.”

Uma vez dentro, o malware tinha dois truques. Como Minal Thukral detalhou:

**“O malware utiliza dois métodos sofisticados:
– Sequestro de Área de Transferência: Quando cola um endereço de carteira, ele é furtivamente trocado por um semelhante do atacante, tornando extremamente difícil notar a diferença. – Interceptação de Transações: Ele se conecta diretamente às funções da sua carteira. Quando você vai assinar uma transação, ele altera o endereço do destinatário em segundo plano antes mesmo que o prompt de confirmação apareça.

Você pode pensar que está enviando moedas para um amigo, mas o malware pode silenciosamente redirecioná-las para um hacker.

Até agora, a carteira de Ethereum do atacante e várias cópias de segurança foram identificadas, e nenhum fundo roubado foi movido. Mas o fato de que o código foi executado em aplicativos com bilhões de downloads abalou a confiança.

sol.engineer resumiu:

“Este código funciona nos bastidores em aplicações com bilhões de downloads a cada semana. Até grandes empresas dependem dele. O que significa: qualquer plataforma Solana, qualquer carteira e mais podem ser afetadas.”

O que os utilizadores de carteiras devem fazer agora

O primeiro passo é desacelerar. Muitos usuários de criptomoedas apenas verificam os primeiros e últimos dígitos dos endereços de carteira ao enviar dinheiro, mas é exatamente isso que os atacantes exploram.

Como avisou o sol.engineer:

“Verifique cada endereço antes de enviar, desacelere & verifique cada caractere (NÃO apenas o primeiro/último 4).”

A história continua Para os usuários do MetaMask, Phantom ou Trust Wallet, isso significa ler cuidadosamente o endereço completo na tela de confirmação antes de clicar em enviar.

As carteiras de hardware, como Ledger ou Trezor, adicionam outra camada de proteção. Como elas exibem os detalhes da transação em um dispositivo separado, mesmo que malware interfira no seu computador ou telefone, a carteira de hardware mostra o endereço real antes de você confirmar.

Minal Thukral disse de forma direta:

"A sua tela de confirmação final é a sua última linha de defesa. Você deve verificar meticulosamente cada único caractere do endereço do destinatário no seu aplicativo de carteira ou na tela da sua carteira de hardware antes de aprovar qualquer transação."

O que você deve fazer?

Este incidente foi rapidamente detectado, mas mostra quão vulnerável pode ser o criptomoeda quando as ferramentas das quais os desenvolvedores dependem são comprometidas. Para os utilizadores comuns, as melhores defesas são a vigilância e a proteção de hardware.

StarPlatinum ofereceu o aviso final:

“Desta vez, a comunidade apanhou rapidamente. Mas o fato de que 2 bilhões de downloads semanais foram comprometidos mostra quão frágeis são os nossos sistemas.”

Nota: Se você estiver usando MetaMask, Phantom, Trust Wallet ou qualquer aplicativo de criptomoeda, o conselho é simples, leve o seu tempo, verifique cada caractere e, quando possível, use uma carteira de hardware.

Esta história foi originalmente relatada pelo TheStreet em 8 de setembro de 2025, onde apareceu pela primeira vez na seção de Inovação. Adicione o TheStreet como Fonte Preferida clicando aqui.

Ver Comentários

SAFE-0.72%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)