Você é um desenvolvedor Web3 com boas habilidades, e um dia uma mensagem apareceu na rede social — uma grande empresa está recrutando. A vaga é atraente, o salário imbatível, e eles até enviaram rapidamente um arquivo zip, dizendo que era o "repositório de código para a entrevista".
Você não pensou muito, deu um clique e executou npm install.
Naquele segundo, você foi "infectado". Suas credenciais de login, dados do navegador, e a chave privada da sua carteira de criptomoedas, tudo foi enviado para um servidor escondido no escuro. Perder a oportunidade de trabalho é pouco; o verdadeiro problema é — você virou uma máquina de saque automática de alguém.
Esse esquema é chamado de "Entrevista Contagiosa" (Contagious Interview), parece ficção científica, mas está acontecendo na realidade. Uma equipe de pesquisa em segurança relatou recentemente que mais de 300 pacotes maliciosos foram carregados no npm — o centro que fornece blocos de código para milhões de desenvolvedores ao redor do mundo.
Os responsáveis por trás apontam para um grupo de hackers de um país específico. Um país frequentemente ignorado no palco internacional, mas que possui capacidades avançadas de guerra cibernética. Essa contradição é realmente intrigante.
Por que a plataforma npm se tornou uma área de alto risco? Em resumo, ela funciona como uma enorme biblioteca aberta — qualquer desenvolvedor pode fazer upload de pacotes de código, e programadores do mundo todo podem baixá-los e usá-los. A conveniência e o risco andam de mãos dadas. Quando hackers aproveitam esse mecanismo, empacotando e enviando "blocos" com código malicioso, os usuários não têm como se proteger facilmente. Especialmente aqueles que querem resolver problemas rapidamente, sem tempo para revisar o código linha por linha, acabam caindo na armadilha.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
16 Curtidas
Recompensa
16
8
Repostar
Compartilhar
Comentário
0/400
PrivacyMaximalist
· 2025-12-30 23:34
Porra, o npm install desaparece em um segundo? Isso é demais, tenho que ficar mais atento no futuro.
Ver originalResponder0
FadCatcher
· 2025-12-30 21:54
A instalação de pacotes maliciosos no npm realmente não consegue mais ser contida, já são mais de 300 e isso é realmente assustador
Ver originalResponder0
TerraNeverForget
· 2025-12-30 01:52
npm install Uma segunda que se torna uma máquina de saque automática, realmente incrível
Ver originalResponder0
PriceOracleFairy
· 2025-12-30 01:51
yo isto é literalmente o vetor de ataque à cadeia de abastecimento através do npm lmao... mais de 300 pacotes maliciosos e todos nós apenas instalando npm como se nada fosse. a assimetria aqui é selvagem—um segundo de preguiça e as suas chaves privadas são colhidas. isso nem é um vazamento alfa, é um evento de liquidação completo à espera de acontecer.
Ver originalResponder0
liquiditea_sipper
· 2025-12-30 01:51
Pois bem, agora é que a coisa ficou séria, o npm realmente virou um bufê de hackers, com 300 pacotes maliciosos ali à disposição.
Ver originalResponder0
GhostInTheChain
· 2025-12-30 01:50
npm install Uma momentâneo prazer, adeus à carteira... Isto é realmente incrível, 300 pacotes maliciosos em execução, quem ousa instalar casualmente
Ver originalResponder0
LayerZeroHero
· 2025-12-30 01:46
Comprovou-se que o número de mais de 300 pacotes maliciosos é apenas a ponta do iceberg, o modelo de confiança do npm é essencialmente defeituoso... o mecanismo de revisão não acompanha, e os desenvolvedores estão acostumados a confiar na fonte oficial, esse vetor de ataque é demasiado perfeito. Agora, tenho que passar por uma auditoria de cadeia de suprimentos a cada instalação, é um incômodo, mas preciso fazer.
Ver originalResponder0
HashBard
· 2025-12-30 01:35
ngl esta é a linha do tempo mais sombria... um npm install e de repente estás falido. A metáfora da biblioteca tem um impacto diferente quando os livros literalmente roubam-te
Você é um desenvolvedor Web3 com boas habilidades, e um dia uma mensagem apareceu na rede social — uma grande empresa está recrutando. A vaga é atraente, o salário imbatível, e eles até enviaram rapidamente um arquivo zip, dizendo que era o "repositório de código para a entrevista".
Você não pensou muito, deu um clique e executou npm install.
Naquele segundo, você foi "infectado". Suas credenciais de login, dados do navegador, e a chave privada da sua carteira de criptomoedas, tudo foi enviado para um servidor escondido no escuro. Perder a oportunidade de trabalho é pouco; o verdadeiro problema é — você virou uma máquina de saque automática de alguém.
Esse esquema é chamado de "Entrevista Contagiosa" (Contagious Interview), parece ficção científica, mas está acontecendo na realidade. Uma equipe de pesquisa em segurança relatou recentemente que mais de 300 pacotes maliciosos foram carregados no npm — o centro que fornece blocos de código para milhões de desenvolvedores ao redor do mundo.
Os responsáveis por trás apontam para um grupo de hackers de um país específico. Um país frequentemente ignorado no palco internacional, mas que possui capacidades avançadas de guerra cibernética. Essa contradição é realmente intrigante.
Por que a plataforma npm se tornou uma área de alto risco? Em resumo, ela funciona como uma enorme biblioteca aberta — qualquer desenvolvedor pode fazer upload de pacotes de código, e programadores do mundo todo podem baixá-los e usá-los. A conveniência e o risco andam de mãos dadas. Quando hackers aproveitam esse mecanismo, empacotando e enviando "blocos" com código malicioso, os usuários não têm como se proteger facilmente. Especialmente aqueles que querem resolver problemas rapidamente, sem tempo para revisar o código linha por linha, acabam caindo na armadilha.