⚠️NPM 生态大规模投毒:你的钱包可能已被盯上

CN
BITWU.ETH
关注
14小时前

⚠️NPM 生态大规模投毒:你的钱包可能已被盯上!

注意:NPM发生了一起严重的供应链攻击事件——

攻击者通过钓鱼手段入侵 全球最大的 JS 包管理平台 NPM 上几个知名包(如 chalk、debug 等)的维护者账号,然后在这些包里注入了恶意代码。

因为这些包是整个 JavaScript 生态里最常用的工具,每周下载量超过 20 亿次,所以影响面极大。

这次是 NPM 生态里史上最大规模的供应链攻击之一,黑客利用维护者账号在常用包里注入恶意代码,专门针对 Web3/加密钱包用户,通过浏览器劫持来“无声盗币”。

这个意思就是:你所交互的项目、软件钱包、浏览器插件等,都可能因使用了这个版本的恶意库而存在风险。

1️⃣ 攻击范围

被植入恶意代码的包包括:chalk、debug、ansi-styles、supports-color 等 18 个高频使用的依赖。

这些库是很多前端、后端和 CLI 工具的基础组件,几乎整个 JS 生态都可能受影响。

2️⃣恶意代码的功能

浏览器劫持:注入到 fetch、XMLHttpRequest、window.ethereum 等 API。

扫描敏感数据:检测交易请求、钱包地址(支持 ETH、BTC、Solana、Tron、LTC、BCH 等多链格式)。

地址替换:把用户输入或应用调用中的合法收款地址,替换成攻击者控制的钱包地址。

交易劫持:即使用户看到的界面是正确的,签名时实际交易会被篡改,把资金转给黑客。

隐蔽性:替换成“相似地址”,让用户难以察觉;避免在界面层做太明显的修改。

3️⃣受害风险

所有依赖这些包的 Web3 应用、网站和钱包插件,都可能被间接感染。

用户在浏览器里使用钱包时,可能在不知情的情况下,把资金批准或转账到黑客账户。

4️⃣核心:安全建议

建议在各大平台、钱包与开发团队自查并排除风险之前,减少转账,或者做好以下几点——

硬件钱包用户:如果开启了清晰签名(clear signing),并逐笔核对地址,就能避免风险。

软件钱包用户:短期内尽量避免链上转账,或者至少要暂停更新/使用可疑的 JS 包。

开发者应立即检查依赖版本,并回滚到安全版本或临时锁定依赖。


免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

合约新手抽ETH,中奖率极高
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接