Eres un desarrollador de Web3 con buenas habilidades técnicas. Un día, en una plataforma social, aparece un mensaje: una empresa que parece muy grande está buscando empleados. El puesto es atractivo, la remuneración imbatible, y la otra parte incluso envió rápidamente un archivo comprimido diciendo que era la "biblioteca de código para la entrevista".
No pensaste mucho, y con un simple toque, ejecutaste npm install.
En ese segundo, fuiste "infectado". Tus credenciales de inicio de sesión, datos del navegador, e incluso la clave privada de tu cartera de criptomonedas con activos, fueron empaquetados y enviados a un servidor en un rincón oscuro. Que el trabajo se arruine es lo de menos; el verdadero problema es que te convertiste en una especie de cajero automático para otros.
Este truco se llama "Entrevista Contagiosa" (Contagious Interview), suena a ciencia ficción, pero está ocurriendo en la realidad. Un informe reciente del equipo de investigación en seguridad muestra que ya se han subido más de 300 paquetes de código malicioso a npm, ese centro que proporciona bloques de construcción de código para millones de desarrolladores en todo el mundo.
El cerebro detrás apunta a un grupo de hackers de un país específico. Un país que a menudo pasa desapercibido en el escenario internacional, pero que posee capacidades de guerra cibernética de primer nivel. La contradicción es realmente interesante.
¿Por qué la plataforma npm se ha convertido en una zona de desastre? En pocas palabras, es como una biblioteca gigante y abierta: cualquier desarrollador puede subir paquetes de código, y programadores de todo el mundo pueden descargarlos y usarlos. La conveniencia y el riesgo a menudo van de la mano. Cuando los hackers aprovechan este mecanismo para subir "ladrillos" con código malicioso, los descargadores no pueden defenderse. Especialmente aquellos desarrolladores que quieren resolver problemas rápidamente y no tienen tiempo para revisar línea por línea el código, son más propensos a caer en la trampa.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Republicar
Compartir
Comentar
0/400
TerraNeverForget
· hace11h
npm install Una máquina expendedora automática en un segundo, ¡es increíble!
Ver originalesResponder0
PriceOracleFairy
· hace11h
esto es literalmente el vector de ataque a la cadena de suministro a través de npm lmao... más de 300 paquetes maliciosos y todos simplemente instalando npm como si nada. la asimetría aquí es salvaje—una segundo de pereza se convierte en la cosecha de tus claves privadas. eso ni siquiera es una filtración alfa, es un evento de liquidación completo que espera suceder.
Ver originalesResponder0
liquiditea_sipper
· hace11h
Vaya, esto sí que es impresionante, npm se ha convertido en un buffet libre para hackers, hay 300 paquetes maliciosos allí.
Ver originalesResponder0
GhostInTheChain
· hace11h
npm install Una vez que te diviertes, la cartera se despide para siempre... Esto es realmente increíble, 300 paquetes maliciosos en ejecución, ¿quién se atreve a instalarlos sin cuidado?
Ver originalesResponder0
LayerZeroHero
· hace11h
La realidad demuestra que el número de más de 300 paquetes maliciosos es solo la punta del iceberg; el modelo de confianza de npm en esencia tiene defectos... El mecanismo de revisión no puede seguir el ritmo, y los desarrolladores están acostumbrados a confiar de forma habitual en las fuentes oficiales. Este vector de ataque es demasiado perfecto. Ahora tengo que realizar una auditoría de la cadena de suministro en cada instalación, es molesto pero necesario.
Ver originalesResponder0
HashBard
· hace11h
ngl esta es la línea de tiempo más oscura... con un solo npm install y de repente estás en bancarrota. La metáfora de la biblioteca tiene un significado diferente cuando los libros literalmente te roban
Eres un desarrollador de Web3 con buenas habilidades técnicas. Un día, en una plataforma social, aparece un mensaje: una empresa que parece muy grande está buscando empleados. El puesto es atractivo, la remuneración imbatible, y la otra parte incluso envió rápidamente un archivo comprimido diciendo que era la "biblioteca de código para la entrevista".
No pensaste mucho, y con un simple toque, ejecutaste npm install.
En ese segundo, fuiste "infectado". Tus credenciales de inicio de sesión, datos del navegador, e incluso la clave privada de tu cartera de criptomonedas con activos, fueron empaquetados y enviados a un servidor en un rincón oscuro. Que el trabajo se arruine es lo de menos; el verdadero problema es que te convertiste en una especie de cajero automático para otros.
Este truco se llama "Entrevista Contagiosa" (Contagious Interview), suena a ciencia ficción, pero está ocurriendo en la realidad. Un informe reciente del equipo de investigación en seguridad muestra que ya se han subido más de 300 paquetes de código malicioso a npm, ese centro que proporciona bloques de construcción de código para millones de desarrolladores en todo el mundo.
El cerebro detrás apunta a un grupo de hackers de un país específico. Un país que a menudo pasa desapercibido en el escenario internacional, pero que posee capacidades de guerra cibernética de primer nivel. La contradicción es realmente interesante.
¿Por qué la plataforma npm se ha convertido en una zona de desastre? En pocas palabras, es como una biblioteca gigante y abierta: cualquier desarrollador puede subir paquetes de código, y programadores de todo el mundo pueden descargarlos y usarlos. La conveniencia y el riesgo a menudo van de la mano. Cuando los hackers aprovechan este mecanismo para subir "ladrillos" con código malicioso, los descargadores no pueden defenderse. Especialmente aquellos desarrolladores que quieren resolver problemas rápidamente y no tienen tiempo para revisar línea por línea el código, son más propensos a caer en la trampa.