Tu es un développeur Web3 compétent, un jour sur une plateforme sociale, tu reçois un message — une grande entreprise semble recruter. Le poste est attractif, la rémunération imbattable, et l’autre partie t’envoie rapidement un fichier compressé, disant que c’est la "bibliothèque de code pour l’entretien".
Tu ne réfléchis pas trop, tu cliques et exécutes npm install.
En une seconde, tu es "contaminé". Tes identifiants de connexion, tes données de navigateur, et la clé privée de ton portefeuille cryptographique contenant tes actifs, tout est envoyé en paquet à un serveur dans un coin obscur. Perdre ton emploi, ce n’est qu’un détail, le vrai problème c’est que — tu es devenu une machine à retirer de l’argent automatique pour quelqu’un d’autre.
Ce stratagème s’appelle "Contagious Interview" (Entretien Contagieux), ça ressemble à de la science-fiction, mais ça se passe en vrai. Une récente étude de sécurité indique que plus de 300 paquets de code malveillant ont été uploadés sur npm — cette plateforme centrale qui fournit des blocs de code à des millions de développeurs dans le monde.
Les responsables derrière tout ça pointent vers un groupe de hackers d’un pays spécifique. Un pays souvent ignoré sur la scène internationale, mais qui possède des capacités de cyber-guerre de premier ordre. Ce contraste est vraiment intrigant.
Pourquoi npm est-il devenu un point chaud ? En gros, c’est comme une bibliothèque géante ouverte — tout développeur peut uploader un paquet, et tous les programmeurs du monde peuvent le télécharger et l’utiliser. La commodité s’accompagne souvent de risques. Et quand des hackers exploitent ce mécanisme pour uploader des "blocs" contenant du code malveillant, il est difficile pour les téléchargements de s’en prémunir. Surtout ceux qui veulent résoudre rapidement un problème sans avoir le temps de vérifier ligne par ligne le code.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
6
Reposter
Partager
Commentaire
0/400
TerraNeverForget
· Il y a 9h
npm install Une seconde pour devenir un distributeur automatique, c'est vraiment génial
Voir l'originalRépondre0
PriceOracleFairy
· Il y a 9h
yo c'est littéralement la vecteur d'attaque de la chaîne d'approvisionnement via npm lol... plus de 300 packages malveillants et nous installons tous simplement avec npm comme si de rien n'était. l'asymétrie ici est folle—une seconde de paresse et vos clés privées sont récoltées. ce n'est même pas une fuite alpha, c'est un événement de liquidation complet qui attend de se produire.
Voir l'originalRépondre0
liquiditea_sipper
· Il y a 9h
Eh bien, voilà qui est intéressant, npm est vraiment devenu un buffet à volonté pour les hackers, avec 300 paquets malveillants qui traînent là.
Voir l'originalRépondre0
GhostInTheChain
· Il y a 9h
npm install Une impulsion, le portefeuille est définitivement perdu... C'est vraiment incroyable, 300 paquets malveillants en cours d'exécution, qui oserait l'installer n'importe comment
Voir l'originalRépondre0
LayerZeroHero
· Il y a 9h
Il s'avère que le chiffre de 300+ paquets malveillants n'est que la partie émergée de l'iceberg, le modèle de confiance de npm est fondamentalement défectueux... Le mécanisme de vérification ne suit pas, et les développeurs ont l'habitude de faire confiance aux sources officielles, cette vecteur d'attaque est trop parfait. Je dois maintenant effectuer une vérification de la chaîne d'approvisionnement à chaque installation, c'est gênant mais nécessaire.
Voir l'originalRépondre0
HashBard
· Il y a 9h
ngl c'est la timeline la plus sombre... un npm install et soudainement tu fais faillite. la métaphore de la bibliothèque prend une toute autre dimension quand les livres te volent littéralement
Tu es un développeur Web3 compétent, un jour sur une plateforme sociale, tu reçois un message — une grande entreprise semble recruter. Le poste est attractif, la rémunération imbattable, et l’autre partie t’envoie rapidement un fichier compressé, disant que c’est la "bibliothèque de code pour l’entretien".
Tu ne réfléchis pas trop, tu cliques et exécutes npm install.
En une seconde, tu es "contaminé". Tes identifiants de connexion, tes données de navigateur, et la clé privée de ton portefeuille cryptographique contenant tes actifs, tout est envoyé en paquet à un serveur dans un coin obscur. Perdre ton emploi, ce n’est qu’un détail, le vrai problème c’est que — tu es devenu une machine à retirer de l’argent automatique pour quelqu’un d’autre.
Ce stratagème s’appelle "Contagious Interview" (Entretien Contagieux), ça ressemble à de la science-fiction, mais ça se passe en vrai. Une récente étude de sécurité indique que plus de 300 paquets de code malveillant ont été uploadés sur npm — cette plateforme centrale qui fournit des blocs de code à des millions de développeurs dans le monde.
Les responsables derrière tout ça pointent vers un groupe de hackers d’un pays spécifique. Un pays souvent ignoré sur la scène internationale, mais qui possède des capacités de cyber-guerre de premier ordre. Ce contraste est vraiment intrigant.
Pourquoi npm est-il devenu un point chaud ? En gros, c’est comme une bibliothèque géante ouverte — tout développeur peut uploader un paquet, et tous les programmeurs du monde peuvent le télécharger et l’utiliser. La commodité s’accompagne souvent de risques. Et quand des hackers exploitent ce mécanisme pour uploader des "blocs" contenant du code malveillant, il est difficile pour les téléchargements de s’en prémunir. Surtout ceux qui veulent résoudre rapidement un problème sans avoir le temps de vérifier ligne par ligne le code.