Notícias

Ataque ao NPM revela riscos na cadeia de suprimentos de cripto

Um ataque recente ao Node Package Manager (NPM) ilustra mais uma vez as vulnerabilidades que persistem em exchanges e carteiras de software. Embora o valor roubado tenha sido de apenas US$ 50 em criptoativos, especialistas estão chamando a atenção para a seriedade dessa situação. Charles Guillemet, CTO da Ledger, destacou que esse episódio foi um “lembrete claro” sobre os riscos enfrentados por quem armazena seus fundos em carteiras digitais ou exchanges.

Ele enfatizou que, se você manter seu dinheiro em uma carteira de software ou em uma exchange, está a um passo de perder tudo. O ponto levantado por Guillemet é crucial: ataques a cadeias de suprimentos são uma forma poderosa para disseminar malware. E, embora o perigo imediato possa ter diminuído, a ameaça permanece.

### Maior ataque ao NPM roubou apenas US$ 50 em cripto

O ataque começou quando hackers conseguiram as credenciais de acesso por meio de um e-mail de phishing, posando como suporte do NPM. Com isso, eles conseguiram acesso às contas de desenvolvedores e publicaram atualizações maliciosas em bibliotecas bastante populares, como chalk e debug.

O código que foi injetado tinha a intenção de sequestrar transações, substituindo os endereços de carteiras em diversas redes, incluindo Bitcoin e Ethereum. Isso significa que aplicativos web que interagem com essas blockchains estavam em risco de ter suas transações não apenas desviadas, mas também redirecionadas para outros endereços sem que os usuários percebessem.

### CTO da TON detalha ataque ao NPM

Anatoly Makosov, CTO da The Open Network (TON), explicou que apenas 18 pacotes foram realmente comprometidos e que já há reversões dessas versões maliciosas disponíveis. Ele detalhou como o ataque funcionou: os pacotes agiam como “clippers” de cripto, falsificando silenciosamente os endereços de carteiras em produtos que usavam as versões infectadas.

Para quem desenvolve software, Makosov alertou que aqueles que compilaram seus projetos logo após as atualizações maliciosas ou que têm um sistema de atualização automática estão mais vulneráveis. Ele compartilhou uma lista de verificações para identificar se um aplicativo pode estar comprometido. O principal sinal? Se o código usar uma das 18 versões afetadas das bibliotecas, é bem provável que haja um problema.

Como solução, ele recomendou voltar para versões seguras, reinstalar o código limpo e reconstruir os aplicativos. Novas versões já estão disponíveis e é essencial que os desenvolvedores ajam rapidamente para remover o malware antes que isso possa impactar seus usuários.

Rafael Cockell

Administrador, com pós-graduação em Marketing Digital. Cerca de 4 anos de experiência com redação de conteúdos para web.

Artigos relacionados

Botão Voltar ao topo