Image by Kanchanara, from Unsplash
Utenti Crypto a Rischio Dopo che gli Hacker hanno Sfruttato le Librerie JavaScript NPM
Gli hacker hanno dirottato pacchetti NPM popolari iniettando codice maligno, rubando fondi in criptovaluta a miliardi di utenti che hanno scaricato i pacchetti interessati.
Sei di fretta? Ecco i fatti essenziali:
- Le librerie popolari colpite includono chalk, strip-ansi, debug e color-convert.
- Il malware dirotta le transazioni di criptovaluta sostituendo gli indirizzi dei portafogli nei browser.
- Solo gli utenti che aggiornano i pacchetti durante la finestra di attacco corrono un alto rischio.
L’ecosistema del Node Package Manager (NPM) ha subito il più grande attacco alla catena di fornitura fino ad ora, come riportato per la prima volta da Bleeping Computer (BC). Gli hacker hanno inserito malware nelle popolari librerie JavaScript, che vengono scaricate miliardi di volte ogni settimana..
Gli aggressori hanno utilizzato false email di supporto NPM per inviare agli manutentori dei pacchetti falsi avvisi, sollecitandoli ad aggiornare la loro autenticazione a due fattori.
Josh Junon (qix), un manutentore bersaglio, ha confermato l’attacco di phishing, affermando che proveniva da un dominio falso, ‘npmjs[.]help.’ Gli aggressori hanno introdotto codice dannoso in tre pacchetti ampiamente utilizzati, che insieme ricevono più di 2,6 miliardi di download settimanali: chalk, strip-ansi e debug.
CoinTelegraph spiega che il malware agisce come un crypto-clipper, monitorando le transazioni del browser web per gli indirizzi di criptovaluta e sostituendoli con indirizzi controllati dall’attaccante.
“I pacchetti sono stati aggiornati per contenere un pezzo di codice che sarebbe stato eseguito sul client di un sito web, il quale intercetta silenziosamente l’attività crypto e web3 nel browser, manipola le interazioni del portafoglio e riscrive le destinazioni dei pagamenti”, ha spiegato Charlie Eriksen di Aikido Security, come riportato da BC.
Ha aggiunto: “Ciò che lo rende pericoloso è che opera su più livelli: altera i contenuti mostrati sui siti web, manomette le chiamate API e manipola ciò che le app degli utenti credono di firmare.”
CoinTelegraph sottolinea che l’attacco prende di mira specificamente gli utenti che hanno installato o aggiornato pacchetti compromessi attraverso applicazioni basate sul web. Gli sviluppatori che utilizzano versioni precedenti fissate rimangono protetti, ma gli utenti di portafogli software che si affidano all’ultimo portafoglio software affrontano il pericolo maggiore.
I portafogli hardware che richiedono la verifica manuale delle transazioni offrono la massima protezione in termini di sicurezza.
BC afferma che NPM ha rimosso alcune versioni malevole, compreso il pacchetto di debug, scaricato 357,6 milioni di volte a settimana. Gli esperti di sicurezza consigliano agli utenti di gestire con attenzione le transazioni di criptovalute fino a quando tutti i pacchetti interessati non avranno completato il loro completo aggiornamento di sicurezza.