Gate, uma principal exchange de criptomoedas, confirmou que os dados dos seus clientes e os ativos permaneceram seguros durante um dos ataques de cadeia de fornecimento mais significativos que atingiram o ecossistema JavaScript na história recente.
Em uma declaração divulgada nas redes sociais, a Gate assegurou aos seus usuários que nenhum dano foi causado à sua base de dados durante a violação, que teve como alvo pacotes Node.js amplamente utilizados envolvidos em bilhões de downloads de aplicativos por semana.
“Temos monitorizado de perto o recente ataque à cadeia de fornecimento que libertou versões maliciosas de vários pacotes JavaScript populares,” afirmou o exchange. “Após uma investigação minuciosa, podemos afirmar com confiança que os nossos sistemas não foram comprometidos e todos os dados e ativos dos clientes permanecem seguros. Embora a segurança seja sempre a nossa principal prioridade, este incidente serve como um lembrete forte da importância crítica da segurança da cadeia de fornecimento. Mantemo-nos comprometidos em manter os nossos utilizadores SAFU.”
Comentando sobre o ataque à cadeia de suprimentos via redes sociais, um executivo sênior da Gate comentou: “O cenário de segurança está evoluindo rapidamente, mesmo para software de código aberto. O futuro do Web3 provavelmente redefinirá os padrões de segurança para o Web2. Ainda estamos nos estágios iniciais dessa transformação.”
Ataque de Pacote JavaScript Levanta Preocupações Entre Investidores de Cripto
No dia 8 de setembro, hackers executaram um ataque que os especialistas em segurança estão chamando de um dos mais extensos na história do NPM. A violação envolveu a compromissão da conta de um mantenedor de código aberto confiável conhecido como “qix,” posteriormente identificado como Josh Junon.
Os atacantes empregaram uma técnica de phishing sofisticada, enviando um e-mail que imitava comunicações oficiais do npmjs, o repositório principal de pacotes JavaScript. A mensagem enganosa avisou Junon que a sua conta seria bloqueada a 10 de setembro de 2025, a menos que ele atualizasse rapidamente as suas credenciais de autenticação de dois fatores.
O email fraudulento afirmava: “Em linha com os nossos esforços contínuos para melhorar a segurança da conta, exigimos que todos os utilizadores atualizem as suas credenciais de Autenticação de Dois Fatores (2FA). O nosso sistema indica que já passaram mais de 12 meses desde a sua última atualização de 2FA.”
Junon confirmou mais tarde nas redes sociais que havia sido vítima do esquema de phishing após outro mantenedor descobrir que sua conta NPM estava “distribuindo pacotes com portas dos fundos ocultas.” Esta violação permitiu que os atacantes sequestrassem sua conta e enviassem atualizações maliciosas para 18 bibliotecas populares do Node.js.
Os pacotes afetados incluíam ferramentas amplamente utilizadas, como chalk, debug, ansi-styles e strip-ansi, todas as quais estão profundamente integradas no ecossistema da web.
Código Malicioso Alvo das Transações de Cryptocurrency
A análise da Aikido Security revelou que os atacantes injetaram código nos pacotes comprometidos, permitindo que funcionassem como interceptores baseados em navegador. O código malicioso foi inserido nos arquivos index.js, onde poderia potencialmente sequestrar o tráfego de rede e as APIs de aplicação em qualquer software que utilizasse os pacotes afetados.
O script injetado foi projetado para monitorar endereços de carteira e transações envolvendo ativos digitais principais, incluindo Bitcoin, Ethereum, Solana, Tron, Litecoin e Bitcoin Cash. Ao detectar, o malware substituiria silenciosamente o endereço da carteira de destino pretendido por um controlado pelos atacantes, redirecionando efetivamente os fundos sem o conhecimento da vítima.
Um executivo sénior de um fabricante proeminente de carteiras de hardware afirmou que o código malicioso já se tinha espalhado por pacotes com mais de um bilião de downloads, destacando o potencial alcance do ataque.
Apesar da natureza generalizada da violação, uma empresa de análise de blockchain relatou na segunda-feira à noite que apenas $159 em criptomoeda tinha sido roubado até agora. Os fundos roubados foram rastreados até endereços previamente identificados nas divulgações originais compartilhadas pelas equipes de segurança.
No entanto, os investigadores alertam que esta cifra relativamente baixa não indica necessariamente um dano potencial limitado, dado os bilhões de downloads associados aos pacotes comprometidos. O impacto total deste ataque à cadeia de suprimentos pode levar tempo a ser totalmente avaliado e mitigado.
À medida que a indústria de criptomoedas continua a enfrentar desafios de segurança em evolução, exchanges como a Gate permanecem vigilantes na proteção dos ativos e dados dos seus usuários contra ameaças cibernéticas cada vez mais sofisticadas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Exchange Cripto Gate Não Foi Afetada pelo Grande Ataque à Cadeia de Fornecimento NPM
Gate, uma principal exchange de criptomoedas, confirmou que os dados dos seus clientes e os ativos permaneceram seguros durante um dos ataques de cadeia de fornecimento mais significativos que atingiram o ecossistema JavaScript na história recente.
Em uma declaração divulgada nas redes sociais, a Gate assegurou aos seus usuários que nenhum dano foi causado à sua base de dados durante a violação, que teve como alvo pacotes Node.js amplamente utilizados envolvidos em bilhões de downloads de aplicativos por semana.
“Temos monitorizado de perto o recente ataque à cadeia de fornecimento que libertou versões maliciosas de vários pacotes JavaScript populares,” afirmou o exchange. “Após uma investigação minuciosa, podemos afirmar com confiança que os nossos sistemas não foram comprometidos e todos os dados e ativos dos clientes permanecem seguros. Embora a segurança seja sempre a nossa principal prioridade, este incidente serve como um lembrete forte da importância crítica da segurança da cadeia de fornecimento. Mantemo-nos comprometidos em manter os nossos utilizadores SAFU.”
Comentando sobre o ataque à cadeia de suprimentos via redes sociais, um executivo sênior da Gate comentou: “O cenário de segurança está evoluindo rapidamente, mesmo para software de código aberto. O futuro do Web3 provavelmente redefinirá os padrões de segurança para o Web2. Ainda estamos nos estágios iniciais dessa transformação.”
Ataque de Pacote JavaScript Levanta Preocupações Entre Investidores de Cripto
No dia 8 de setembro, hackers executaram um ataque que os especialistas em segurança estão chamando de um dos mais extensos na história do NPM. A violação envolveu a compromissão da conta de um mantenedor de código aberto confiável conhecido como “qix,” posteriormente identificado como Josh Junon.
Os atacantes empregaram uma técnica de phishing sofisticada, enviando um e-mail que imitava comunicações oficiais do npmjs, o repositório principal de pacotes JavaScript. A mensagem enganosa avisou Junon que a sua conta seria bloqueada a 10 de setembro de 2025, a menos que ele atualizasse rapidamente as suas credenciais de autenticação de dois fatores.
O email fraudulento afirmava: “Em linha com os nossos esforços contínuos para melhorar a segurança da conta, exigimos que todos os utilizadores atualizem as suas credenciais de Autenticação de Dois Fatores (2FA). O nosso sistema indica que já passaram mais de 12 meses desde a sua última atualização de 2FA.”
Junon confirmou mais tarde nas redes sociais que havia sido vítima do esquema de phishing após outro mantenedor descobrir que sua conta NPM estava “distribuindo pacotes com portas dos fundos ocultas.” Esta violação permitiu que os atacantes sequestrassem sua conta e enviassem atualizações maliciosas para 18 bibliotecas populares do Node.js.
Os pacotes afetados incluíam ferramentas amplamente utilizadas, como chalk, debug, ansi-styles e strip-ansi, todas as quais estão profundamente integradas no ecossistema da web.
Código Malicioso Alvo das Transações de Cryptocurrency
A análise da Aikido Security revelou que os atacantes injetaram código nos pacotes comprometidos, permitindo que funcionassem como interceptores baseados em navegador. O código malicioso foi inserido nos arquivos index.js, onde poderia potencialmente sequestrar o tráfego de rede e as APIs de aplicação em qualquer software que utilizasse os pacotes afetados.
O script injetado foi projetado para monitorar endereços de carteira e transações envolvendo ativos digitais principais, incluindo Bitcoin, Ethereum, Solana, Tron, Litecoin e Bitcoin Cash. Ao detectar, o malware substituiria silenciosamente o endereço da carteira de destino pretendido por um controlado pelos atacantes, redirecionando efetivamente os fundos sem o conhecimento da vítima.
Um executivo sénior de um fabricante proeminente de carteiras de hardware afirmou que o código malicioso já se tinha espalhado por pacotes com mais de um bilião de downloads, destacando o potencial alcance do ataque.
Apesar da natureza generalizada da violação, uma empresa de análise de blockchain relatou na segunda-feira à noite que apenas $159 em criptomoeda tinha sido roubado até agora. Os fundos roubados foram rastreados até endereços previamente identificados nas divulgações originais compartilhadas pelas equipes de segurança.
No entanto, os investigadores alertam que esta cifra relativamente baixa não indica necessariamente um dano potencial limitado, dado os bilhões de downloads associados aos pacotes comprometidos. O impacto total deste ataque à cadeia de suprimentos pode levar tempo a ser totalmente avaliado e mitigado.
À medida que a indústria de criptomoedas continua a enfrentar desafios de segurança em evolução, exchanges como a Gate permanecem vigilantes na proteção dos ativos e dados dos seus usuários contra ameaças cibernéticas cada vez mais sofisticadas.