*ХАКЕРЫ УГОНЯЮТ ПАКЕТЫ NPM В ЧЕМУ НАЗЫВАЕТСЯ САМЫМ БОЛЬШИМ АТТАКОМ НА ЦЕПОЧКУ ПОСТАВОК В ИСТОРИИ
*ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ АППАРАТНЫЙ КОШЕЛЕК, ОБРАТИТЕ ВНИМАНИЕ НА КАЖДУЮ ТРАНЗАКЦИЮ ПЕРЕД ПОДПИСЬЮ
*ЕСЛИ ВЫ НЕ ИСПОЛЬЗУЕТЕ АППАРАТНЫЙ КОШЕЛЕК, НЕ ДЕЛАЙТЕ НИКАКИХ ОН-ЧЕЙН ТРАНЗАКЦИЙ ПОКА: CTO LEDGER
*Вредоносный код затрагивает только тех, кто получает доступ к скомпрометированным приложениям через веб, отслеживая адреса криптовалют и транзакции, которые затем перенаправляются на адреса кошельков, контролируемые злоумышленниками. Это приводит к тому, что транзакция захватывается злоумышленниками, а не отправляется по назначенному адресу.
*Малварь работает, внедряя себя в веб-браузер, отслеживая адреса или переводы кошельков Ethereum, Bitcoin, Solana, Tron, Litecoin и Bitcoin Cash. При ответах сети с крипто-транзакциями она заменяет адреса назначения на контролируемые злоумышленником адреса и перехватывает транзакции до их подписания.
*Опасность заключается в том, что он работает на нескольких уровнях: изменяя содержимое, отображаемое на веб-сайтах, подделывая вызовы API и манипулируя тем, во что верят приложения пользователей, подписывая: bleepingcomputer ⚠️
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
*ХАКЕРЫ УГОНЯЮТ ПАКЕТЫ NPM В ЧЕМУ НАЗЫВАЕТСЯ САМЫМ БОЛЬШИМ АТТАКОМ НА ЦЕПОЧКУ ПОСТАВОК В ИСТОРИИ
*ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ АППАРАТНЫЙ КОШЕЛЕК, ОБРАТИТЕ ВНИМАНИЕ НА КАЖДУЮ ТРАНЗАКЦИЮ ПЕРЕД ПОДПИСЬЮ
*ЕСЛИ ВЫ НЕ ИСПОЛЬЗУЕТЕ АППАРАТНЫЙ КОШЕЛЕК, НЕ ДЕЛАЙТЕ НИКАКИХ ОН-ЧЕЙН ТРАНЗАКЦИЙ ПОКА: CTO LEDGER
*Вредоносный код затрагивает только тех, кто получает доступ к скомпрометированным приложениям через веб, отслеживая адреса криптовалют и транзакции, которые затем перенаправляются на адреса кошельков, контролируемые злоумышленниками. Это приводит к тому, что транзакция захватывается злоумышленниками, а не отправляется по назначенному адресу.
*Малварь работает, внедряя себя в веб-браузер, отслеживая адреса или переводы кошельков Ethereum, Bitcoin, Solana, Tron, Litecoin и Bitcoin Cash. При ответах сети с крипто-транзакциями она заменяет адреса назначения на контролируемые злоумышленником адреса и перехватывает транзакции до их подписания.
*Опасность заключается в том, что он работает на нескольких уровнях: изменяя содержимое, отображаемое на веб-сайтах, подделывая вызовы API и манипулируя тем, во что верят приложения пользователей, подписывая: bleepingcomputer ⚠️
через @zerohedge TG