Um ataque supply chain atingiu pacotes npm extremamente populares, descarregados mais de 2 mil milhões de vezes por semana, depois de hackers comprometerem a conta de um programador via phishing.
O alvo principal foi Josh Junon (qix), cujas contas foram sequestradas após ele receber um email falso de actualização de 2FA, enviado de um domínio que imitava o npmjs.com. A mensagem ameaçava bloquear a sua conta num prazo de poucos dias, induzindo o clique no link malicioso. Outros programados também receberam o mesmo email.
Após assumirem o controlo, os atacantes injectaram código malicioso nos pacotes npm a que eles tinha acesso. O malware actua no browser, interceptando transacções de criptomoedas (Ethereum, Bitcoin, Solana, Tron, Litecoin e Bitcoin Cash), desviando os fundos para carteiras dos hackers.
Entre os pacotes npm afectados estão: debug (357.6M downloads/semana), chalk (299.99M), ansi-styles (371,41M) e supports-color (287.1M), entre outros. A NPM já removeu algumas versões maliciosas, mas especialistas alertam que apenas instalações recentes durante o período de ataque (que foi de cerca de 2 horas) e com dependências vulneráveis foram afectadas.A massive supply chain attack just hit the JavaScript ecosystem.
— StarPlatinum (@StarPlatinumSOL) September 8, 2025
18 core NPM packages were hacked, including chalk, strip ansi and debug.
These libraries have over 2 billion weekly downloads.
Here’s what happened, how it affects crypto and how to stay safe 🧵
(1/8) pic.twitter.com/KcUnfxjNIH
A Aikido Security descreve o ataque como perigoso, pois opera em múltiplas camadas: altera conteúdo de sites, manipula chamadas de API e modifica transacções no browser sem que o utilizador perceba. Este incidente é mais um de uma série de ataques supply chain que têm visado pacotes JavaScript populares nos últimos meses.


















Sem comentários:
Enviar um comentário (problemas a comentar?)