Un développeur majeur de NPM, qix, a vu son compte compromis. Il a été utilisé pour diffuser des logiciels malveillants qui ciblent et recherchent des portefeuilles Bitcoin et de crypto-monnaies sur les appareils des utilisateurs. Une fois détecté, le logiciel malveillant modifierait les fonctions de code utilisées pour coordonner la signature des transactions, et remplacerait l'adresse à laquelle un utilisateur essaie d'envoyer de l'argent par l'une des adresses du créateur du logiciel malveillant.
Cela devrait principalement concerner les utilisateurs de portefeuilles Web, donc dans l'écosystème Bitcoin les utilisateurs d'Ordinals ou de Runes/autres jetons, à moins qu'une mise à jour de votre portefeuille logiciel normal n'ait été publiée plus tôt aujourd'hui avec la dépendance compromise, ou si votre portefeuille charge dynamiquement du code directement depuis le back-end du portefeuille en contournant l'app-store, vous devriez être en sécurité.
NPM est un gestionnaire de paquets pour Node.js, un framework Javascript populaire. Cela signifie qu'il est utilisé pour récupérer de grands ensembles de code préécrit utilisé pour des fonctionnalités communes à intégrer dans différents programmes sans que le développeur n'ait à réécrire lui-même les fonctions de base.
Les paquets ciblés n'étaient pas spécifiques aux crypto-monnaies, mais des paquets utilisés par d'innombrables applications normales construites avec Node.js, pas seulement les portefeuilles de crypto-monnaies.
Si vous utilisez un portefeuille matériel en combinaison avec votre portefeuille Web, prenez soin de vérifier sur l'appareil lui-même que l'adresse de destination à laquelle vous envoyez est correcte avant de signer quoi que ce soit.
Si vous utilisez des clés logicielles dans le portefeuille Web lui-même, il serait conseillé de ne pas les ouvrir ou d'effectuer des transactions jusqu'à ce que vous soyez certain de ne pas utiliser une version vulnérable du portefeuille. La ligne de conduite la plus sûre serait d'attendre une annonce de l'équipe développant le portefeuille que vous utilisez.
Source: https://bitcoinmagazine.com/news/npm-attack-javascript-library-compromise-goes-after-bitcoin-wallets


