Al levantarme, vi las noticias sobre el "ataque de hackers más grande de la historia" a la cadena de suministro.
🌟 ¿Qué ocurrió?
Los atacantes utilizaron un método de phishing por correo electrónico contra dos miembros clave de NPM, inyectando un código malicioso que puede secuestrar el tráfico de red y las aplicaciones en el lado del navegador, pudiendo ser reemplazado por identificadores controlados por los atacantes antes de que el usuario los vea o firme (algo similar a lo que sucedió con el robo de Bybit, donde el contenido visto y firmado era diferente).
En total, la descarga de estos paquetes supera los 2 mil millones por semana.
El código malicioso inyectado intercepta silenciosamente las actividades de Defi y web3 en el navegador. Cuando el usuario firma, la interfaz parece correcta, pero en la transacción subyacente puede redirigir en segundo plano. Además, admite la reescritura del destino, lo que significa que el usuario podría confirmar la firma bajo la apariencia correcta de la información presentada, causando así pérdidas de fondos.
🌟 Mejores prácticas de seguridad:
Es mejor mantener separado el ordenador usado para Defi y las actividades laborales o de entretenimiento. Los componentes básicos de desarrollo, incluidos los complementos del navegador, no deben actualizarse sin cuidado.
Y lo más importante, para interacciones críticas en la cadena, utiliza una billetera hardware. La billetera hardware muestra y firma lo que ves, por lo que no hay que preocuparse por este problema.
18 paquetes muy populares contaminados: