*HACKERS SEQUESTRAM PACOTES NPM NO QUE ESTÁ A SER CHAMADO O MAIOR ATAQUE À CADEIA DE SUPRIMENTOS DA HISTÓRIA
*SE VOCÊ UTILIZAR UMA CARTEIRA DE HARDWARE, PRESTE ATENÇÃO EM CADA TRANSAÇÃO ANTES DE ASSINAR
*SE NÃO UTILIZAR UMA CARTEIRA DE HARDWARE, ABSTENHA-SE DE REALIZAR QUAISQUER TRANSAÇÕES ON-CHAIN POR ENQUANTO: CTO DA LEDGER
*O código malicioso apenas afeta indivíduos que acedem às aplicações comprometidas pela web, monitorizando endereços de criptomoeda e transações que são, em seguida, redirecionadas para endereços de carteira controlados pelos atacantes. Isso faz com que a transação seja sequestrada pelos atacantes em vez de ser enviada para o endereço pretendido.
*O malware opera injetando-se no navegador da web, monitorizando endereços ou transferências de carteiras Ethereum, Bitcoin, Solana, Tron, Litecoin e Bitcoin Cash. Em respostas de rede com transações cripto, ele substitui os destinos por endereços controlados pelo atacante e sequestra transações antes de serem assinadas.
*O que o torna perigoso é que opera em múltiplas camadas: alterando o conteúdo exibido em websites, manipulando chamadas de API e manipulando o que os aplicativos dos usuários acreditam que estão assinando: bleepingcomputer ⚠️
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
*HACKERS SEQUESTRAM PACOTES NPM NO QUE ESTÁ A SER CHAMADO O MAIOR ATAQUE À CADEIA DE SUPRIMENTOS DA HISTÓRIA
*SE VOCÊ UTILIZAR UMA CARTEIRA DE HARDWARE, PRESTE ATENÇÃO EM CADA TRANSAÇÃO ANTES DE ASSINAR
*SE NÃO UTILIZAR UMA CARTEIRA DE HARDWARE, ABSTENHA-SE DE REALIZAR QUAISQUER TRANSAÇÕES ON-CHAIN POR ENQUANTO: CTO DA LEDGER
*O código malicioso apenas afeta indivíduos que acedem às aplicações comprometidas pela web, monitorizando endereços de criptomoeda e transações que são, em seguida, redirecionadas para endereços de carteira controlados pelos atacantes. Isso faz com que a transação seja sequestrada pelos atacantes em vez de ser enviada para o endereço pretendido.
*O malware opera injetando-se no navegador da web, monitorizando endereços ou transferências de carteiras Ethereum, Bitcoin, Solana, Tron, Litecoin e Bitcoin Cash. Em respostas de rede com transações cripto, ele substitui os destinos por endereços controlados pelo atacante e sequestra transações antes de serem assinadas.
*O que o torna perigoso é que opera em múltiplas camadas: alterando o conteúdo exibido em websites, manipulando chamadas de API e manipulando o que os aplicativos dos usuários acreditam que estão assinando: bleepingcomputer ⚠️
via @zerohedge tg