Recentemente, houve um novo incidente de ataque à cadeia de abastecimento, mas desta vez parece não ter sido tão grave, afetando apenas algumas carteiras, com o valor total dos tokens roubados sendo aproximadamente 500 dólares. Isto ocorreu devido à injeção de código malicioso em certos pacotes JavaScript npm, revelando uma grande vulnerabilidade no uso de encriptação.
Quando esta vulnerabilidade foi descoberta, embora alguns temessem que milhões de Ativos fossem roubados, a realidade mostrou que apenas cerca de 500 dólares em tokens foram afetados nas primeiras 12 horas. Segundo dados da Arkham Intelligence, os carteiras dos atacantes roubaram cerca de 0,22 SOL e alguns tokens MEME, totalizando aproximadamente 497 dólares. Nesse mesmo dia, ocorreram perdas ainda maiores na área de encriptação, como a perda na SwissBorg. No entanto, este incidente ainda é considerado potencialmente perigoso, embora os prejuízos tenham sido menores devido ao fato de os atacantes não terem conseguido realizar transações em grande escala.
Este ataque à cadeia de abastecimento tem semelhanças com um incidente anterior, onde o objetivo final mudava repentinamente para um endereço de carteira diferente. Quando certos sites utilizam pacotes JavaScript contaminados, o código front-end pode ser explorado para transferir Ativos.
Alguns utilizadores não compreenderam bem a vulnerabilidade do npm, mas seu impacto é realmente digno de atenção. Por exemplo, uma plataforma foi atacada e perdeu uma grande quantidade de ativos devido a problemas semelhantes na interface. Quando o código front-end de um site é comprometido, isso pode levar à transferência de Ativos dos utilizadores, por isso é necessário ser mais cauteloso ao confirmar transações.
Relatórios indicam que o código dos sites permanece seguro e as negociações podem continuar normalmente. A maior parte dos tokens roubados nesta ocasião eram baseados em Éter, incluindo BRETT, DORKY, VISTA e GONDOLA, mas o ETH não foi afetado. As carteiras afetadas pertencem principalmente a pequenos traders e fornecedores de liquidez na Uniswap, mas o impacto não foi generalizado, indicando que essas aplicações não foram completamente comprometidas. O problema principal ocorreu na assinatura de transações pelo cliente, sem uma verificação manual adequada.
Mesmo diante deste tipo de ataque, as carteiras de encriptação continuam a apresentar riscos. Em teoria, a possibilidade de um atacante conseguir roubar tokens depende da aplicação específica e da janela de oportunidade durante o ataque.
Este incidente também aumentou a cautela de muitos desenvolvedores, com várias informações circulando sobre código malicioso, ajudando na proteção dos desenvolvedores. Algumas horas após o ataque, ficou claro que os utilizadores do MetaMask foram os mais afetados, enquanto o ecossistema de carteiras de desktop não foi visado. Quanto a evitar incidentes semelhantes no futuro, é preciso acompanhar a evolução geral. Para este tipo de risco, qual é a sua opinião? Sinta-se à vontade para deixar comentários e compartilhar suas ideias.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Recentemente, houve um novo incidente de ataque à cadeia de abastecimento, mas desta vez parece não ter sido tão grave, afetando apenas algumas carteiras, com o valor total dos tokens roubados sendo aproximadamente 500 dólares. Isto ocorreu devido à injeção de código malicioso em certos pacotes JavaScript npm, revelando uma grande vulnerabilidade no uso de encriptação.
Quando esta vulnerabilidade foi descoberta, embora alguns temessem que milhões de Ativos fossem roubados, a realidade mostrou que apenas cerca de 500 dólares em tokens foram afetados nas primeiras 12 horas. Segundo dados da Arkham Intelligence, os carteiras dos atacantes roubaram cerca de 0,22 SOL e alguns tokens MEME, totalizando aproximadamente 497 dólares. Nesse mesmo dia, ocorreram perdas ainda maiores na área de encriptação, como a perda na SwissBorg. No entanto, este incidente ainda é considerado potencialmente perigoso, embora os prejuízos tenham sido menores devido ao fato de os atacantes não terem conseguido realizar transações em grande escala.
Este ataque à cadeia de abastecimento tem semelhanças com um incidente anterior, onde o objetivo final mudava repentinamente para um endereço de carteira diferente. Quando certos sites utilizam pacotes JavaScript contaminados, o código front-end pode ser explorado para transferir Ativos.
Alguns utilizadores não compreenderam bem a vulnerabilidade do npm, mas seu impacto é realmente digno de atenção. Por exemplo, uma plataforma foi atacada e perdeu uma grande quantidade de ativos devido a problemas semelhantes na interface. Quando o código front-end de um site é comprometido, isso pode levar à transferência de Ativos dos utilizadores, por isso é necessário ser mais cauteloso ao confirmar transações.
Relatórios indicam que o código dos sites permanece seguro e as negociações podem continuar normalmente. A maior parte dos tokens roubados nesta ocasião eram baseados em Éter, incluindo BRETT, DORKY, VISTA e GONDOLA, mas o ETH não foi afetado. As carteiras afetadas pertencem principalmente a pequenos traders e fornecedores de liquidez na Uniswap, mas o impacto não foi generalizado, indicando que essas aplicações não foram completamente comprometidas. O problema principal ocorreu na assinatura de transações pelo cliente, sem uma verificação manual adequada.
Mesmo diante deste tipo de ataque, as carteiras de encriptação continuam a apresentar riscos. Em teoria, a possibilidade de um atacante conseguir roubar tokens depende da aplicação específica e da janela de oportunidade durante o ataque.
Este incidente também aumentou a cautela de muitos desenvolvedores, com várias informações circulando sobre código malicioso, ajudando na proteção dos desenvolvedores. Algumas horas após o ataque, ficou claro que os utilizadores do MetaMask foram os mais afetados, enquanto o ecossistema de carteiras de desktop não foi visado. Quanto a evitar incidentes semelhantes no futuro, é preciso acompanhar a evolução geral. Para este tipo de risco, qual é a sua opinião? Sinta-se à vontade para deixar comentários e compartilhar suas ideias.