Le post La compromission d'une bibliothèque Javascript cible les portefeuilles Bitcoin est apparu sur BitcoinEthereumNews.com. Un développeur majeur de NPM, qix, a vu son compte compromis. Il a été utilisé pour diffuser un logiciel malveillant qui cible et recherche des portefeuilles Bitcoin et de crypto-monnaies sur les appareils des utilisateurs. Une fois détecté, le malware modifie les fonctions de code utilisées pour coordonner la signature des transactions, et remplace l'adresse à laquelle un utilisateur essaie d'envoyer de l'argent par l'une des adresses du créateur du malware. Cela devrait principalement concerner les utilisateurs de portefeuilles Web, donc dans l'écosystème Bitcoin les utilisateurs d'Ordinals ou de Runes/autres tokens, à moins qu'une mise à jour de votre portefeuille logiciel normal n'ait été publiée aujourd'hui avec la dépendance compromise, ou si votre portefeuille charge dynamiquement du code directement depuis le back-end du portefeuille en contournant l'app-store, vous devriez être en sécurité. NPM est un gestionnaire de paquets pour Node.js, un framework Javascript populaire. Cela signifie qu'il est utilisé pour récupérer de grands ensembles de code préécrit utilisé pour des fonctionnalités communes à intégrer dans différents programmes sans que le développeur n'ait à réécrire lui-même les fonctions de base. Les paquets ciblés n'étaient pas spécifiques aux crypto-monnaies, mais des paquets utilisés par d'innombrables applications normales construites avec Node.js, pas seulement des portefeuilles de crypto-monnaies. Si vous utilisez un portefeuille matériel en combinaison avec votre portefeuille Web, prenez soin de vérifier sur l'appareil lui-même que l'adresse de destination à laquelle vous envoyez est correcte avant de signer quoi que ce soit. Si vous utilisez des clés logicielles dans le portefeuille Web lui-même, il serait conseillé de ne pas les ouvrir ou d'effectuer des transactions jusqu'à ce que vous soyez certain de ne pas exécuter une version vulnérable du portefeuille. La ligne de conduite la plus sûre serait d'attendre une annonce de l'équipe développant le portefeuille que vous utilisez. Source: https://bitcoinmagazine.com/news/npm-attack-javascript-library-compromise-goes-after-bitcoin-walletsLe post La compromission d'une bibliothèque Javascript cible les portefeuilles Bitcoin est apparu sur BitcoinEthereumNews.com. Un développeur majeur de NPM, qix, a vu son compte compromis. Il a été utilisé pour diffuser un logiciel malveillant qui cible et recherche des portefeuilles Bitcoin et de crypto-monnaies sur les appareils des utilisateurs. Une fois détecté, le malware modifie les fonctions de code utilisées pour coordonner la signature des transactions, et remplace l'adresse à laquelle un utilisateur essaie d'envoyer de l'argent par l'une des adresses du créateur du malware. Cela devrait principalement concerner les utilisateurs de portefeuilles Web, donc dans l'écosystème Bitcoin les utilisateurs d'Ordinals ou de Runes/autres tokens, à moins qu'une mise à jour de votre portefeuille logiciel normal n'ait été publiée aujourd'hui avec la dépendance compromise, ou si votre portefeuille charge dynamiquement du code directement depuis le back-end du portefeuille en contournant l'app-store, vous devriez être en sécurité. NPM est un gestionnaire de paquets pour Node.js, un framework Javascript populaire. Cela signifie qu'il est utilisé pour récupérer de grands ensembles de code préécrit utilisé pour des fonctionnalités communes à intégrer dans différents programmes sans que le développeur n'ait à réécrire lui-même les fonctions de base. Les paquets ciblés n'étaient pas spécifiques aux crypto-monnaies, mais des paquets utilisés par d'innombrables applications normales construites avec Node.js, pas seulement des portefeuilles de crypto-monnaies. Si vous utilisez un portefeuille matériel en combinaison avec votre portefeuille Web, prenez soin de vérifier sur l'appareil lui-même que l'adresse de destination à laquelle vous envoyez est correcte avant de signer quoi que ce soit. Si vous utilisez des clés logicielles dans le portefeuille Web lui-même, il serait conseillé de ne pas les ouvrir ou d'effectuer des transactions jusqu'à ce que vous soyez certain de ne pas exécuter une version vulnérable du portefeuille. La ligne de conduite la plus sûre serait d'attendre une annonce de l'équipe développant le portefeuille que vous utilisez. Source: https://bitcoinmagazine.com/news/npm-attack-javascript-library-compromise-goes-after-bitcoin-wallets

Compromission d'une Bibliothèque Javascript Cible les Portefeuilles Bitcoin

Un développeur majeur de NPM, qix, a vu son compte compromis. Il a été utilisé pour diffuser des logiciels malveillants qui ciblent et recherchent des portefeuilles Bitcoin et de crypto-monnaies sur les appareils des utilisateurs. Une fois détecté, le logiciel malveillant modifierait les fonctions de code utilisées pour coordonner la signature des transactions, et remplacerait l'adresse à laquelle un utilisateur essaie d'envoyer de l'argent par l'une des adresses du créateur du logiciel malveillant.

Cela devrait principalement concerner les utilisateurs de portefeuilles Web, donc dans l'écosystème Bitcoin les utilisateurs d'Ordinals ou de Runes/autres jetons, à moins qu'une mise à jour de votre portefeuille logiciel normal n'ait été publiée plus tôt aujourd'hui avec la dépendance compromise, ou si votre portefeuille charge dynamiquement du code directement depuis le back-end du portefeuille en contournant l'app-store, vous devriez être en sécurité.

NPM est un gestionnaire de paquets pour Node.js, un framework Javascript populaire. Cela signifie qu'il est utilisé pour récupérer de grands ensembles de code préécrit utilisé pour des fonctionnalités communes à intégrer dans différents programmes sans que le développeur n'ait à réécrire lui-même les fonctions de base.

Les paquets ciblés n'étaient pas spécifiques aux crypto-monnaies, mais des paquets utilisés par d'innombrables applications normales construites avec Node.js, pas seulement les portefeuilles de crypto-monnaies.

Si vous utilisez un portefeuille matériel en combinaison avec votre portefeuille Web, prenez soin de vérifier sur l'appareil lui-même que l'adresse de destination à laquelle vous envoyez est correcte avant de signer quoi que ce soit.

Si vous utilisez des clés logicielles dans le portefeuille Web lui-même, il serait conseillé de ne pas les ouvrir ou d'effectuer des transactions jusqu'à ce que vous soyez certain de ne pas utiliser une version vulnérable du portefeuille. La ligne de conduite la plus sûre serait d'attendre une annonce de l'équipe développant le portefeuille que vous utilisez.

Source: https://bitcoinmagazine.com/news/npm-attack-javascript-library-compromise-goes-after-bitcoin-wallets

Opportunité de marché
Logo de TokenFi
Cours TokenFi(TOKEN)
$0.00482
$0.00482$0.00482
0.00%
USD
Graphique du prix de TokenFi (TOKEN) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.