Нещодавно сталася нова подія атаки на ланцюг постачання, але цього разу ситуація здається менш серйозною — постраждали лише кілька гаманців, викраденої кількості монет загалом приблизно на 500 доларів. Це сталося через те, що деякі npm JavaScript пакети були інжектовані зловмисним кодом, що виявило одну з великих вразливостей у використанні шифрування.
Коли ця уразливість була виявлена, хоча й існували побоювання, що буде викрадено мільйони активів, реальні дані показують, що лише близько 500 доларів у вигляді токенів були під впливом протягом перших 12 годин. За даними Arkham Intelligence, зловмисники з гаманців викрали приблизно 0.22 SOL та інші меми, загальною вартістю близько 497 доларів. У той самий день у криптовалютній сфері також трапилися й інші великі втрати активів, наприклад, через SwissBorg. Однак цей інцидент все ще вважається потенційно небезпечним, але збитки були невеликими через те, що зловмисники не отримали доступ до великих обсягів транзакцій.
Ця атака на ланцюг постачання має схожість із попереднім інцидентом, коли в кінці процесу раптово змінювався адреса гаманця цілі. Коли деякі сайти використовують заражені JavaScript пакети, фронтенд-код може бути використаний для перенаправлення активів.
Деякі користувачі не дуже розуміли цю уразливість npm, але її вплив дійсно заслуговує уваги. Наприклад, раніше один із платформ зазнав великих втрат через подібну проблему з інтерфейсом. Заражений фронтенд-код сайту може призвести до перенесення активів користувачів, тому при підтвердженні транзакцій потрібно бути особливо обережним.
Звіти сайту вказують, що їхній код залишився безпечним, і транзакції можуть продовжуватися. Більшість викрадених токенів базувалися на Етері, включаючи BRETT, DORKY, VISTA та GONDOLA, але ETH не був під впливом. Постраждалі гаманці переважно належали невеликим трейдерам і постачальникам ліквідності на Uniswap, але цей вплив був не масштабним, що свідчить про те, що ці застосунки не були повністю зламані. Основна проблема полягала в тому, що клієнтські програми підписували транзакції без достатньої людської перевірки.
Навіть за таких обставин криптовалютні гаманці залишаються під ризиком. Теоретично, успіх зловмисників у викраденні токенів залежить від конкретного застосунку та вікна можливості для атаки.
Цей інцидент також змусив багатьох розробників бути більш обережними. У мережі вже поширюється багато повідомлень про зловмисний код, що допомагає розробникам краще захищатися. Через кілька годин після атаки стало ясно, що користувачі MetaMask найбільше постраждали, тоді як десктопна екосистема гаманців залишилася непорушеною. Щодо того, як уникнути подібних інцидентів у майбутньому, потрібно продовжувати спостереження за загальним розвитком ситуації. Що ви думаєте про такі ризики? Також запрошуємо залишати коментарі та ділитися своїми думками.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Нещодавно сталася нова подія атаки на ланцюг постачання, але цього разу ситуація здається менш серйозною — постраждали лише кілька гаманців, викраденої кількості монет загалом приблизно на 500 доларів. Це сталося через те, що деякі npm JavaScript пакети були інжектовані зловмисним кодом, що виявило одну з великих вразливостей у використанні шифрування.
Коли ця уразливість була виявлена, хоча й існували побоювання, що буде викрадено мільйони активів, реальні дані показують, що лише близько 500 доларів у вигляді токенів були під впливом протягом перших 12 годин. За даними Arkham Intelligence, зловмисники з гаманців викрали приблизно 0.22 SOL та інші меми, загальною вартістю близько 497 доларів. У той самий день у криптовалютній сфері також трапилися й інші великі втрати активів, наприклад, через SwissBorg. Однак цей інцидент все ще вважається потенційно небезпечним, але збитки були невеликими через те, що зловмисники не отримали доступ до великих обсягів транзакцій.
Ця атака на ланцюг постачання має схожість із попереднім інцидентом, коли в кінці процесу раптово змінювався адреса гаманця цілі. Коли деякі сайти використовують заражені JavaScript пакети, фронтенд-код може бути використаний для перенаправлення активів.
Деякі користувачі не дуже розуміли цю уразливість npm, але її вплив дійсно заслуговує уваги. Наприклад, раніше один із платформ зазнав великих втрат через подібну проблему з інтерфейсом. Заражений фронтенд-код сайту може призвести до перенесення активів користувачів, тому при підтвердженні транзакцій потрібно бути особливо обережним.
Звіти сайту вказують, що їхній код залишився безпечним, і транзакції можуть продовжуватися. Більшість викрадених токенів базувалися на Етері, включаючи BRETT, DORKY, VISTA та GONDOLA, але ETH не був під впливом. Постраждалі гаманці переважно належали невеликим трейдерам і постачальникам ліквідності на Uniswap, але цей вплив був не масштабним, що свідчить про те, що ці застосунки не були повністю зламані. Основна проблема полягала в тому, що клієнтські програми підписували транзакції без достатньої людської перевірки.
Навіть за таких обставин криптовалютні гаманці залишаються під ризиком. Теоретично, успіх зловмисників у викраденні токенів залежить від конкретного застосунку та вікна можливості для атаки.
Цей інцидент також змусив багатьох розробників бути більш обережними. У мережі вже поширюється багато повідомлень про зловмисний код, що допомагає розробникам краще захищатися. Через кілька годин після атаки стало ясно, що користувачі MetaMask найбільше постраждали, тоді як десктопна екосистема гаманців залишилася непорушеною. Щодо того, як уникнути подібних інцидентів у майбутньому, потрібно продовжувати спостереження за загальним розвитком ситуації. Що ви думаєте про такі ризики? Також запрошуємо залишати коментарі та ділитися своїми думками.