⚠️NPM 生态大规模投毒:你的钱包可能已被盯上!
注意:NPM发生了一起严重的供应链攻击事件——
攻击者通过钓鱼手段入侵 全球最大的 JS 包管理平台 NPM 上几个知名包(如 chalk、debug 等)的维护者账号,然后在这些包里注入了恶意代码。
因为这些包是整个 JavaScript 生态里最常用的工具,每周下载量超过 20 亿次,所以影响面极大。
这次是 NPM 生态里史上最大规模的供应链攻击之一,黑客利用维护者账号在常用包里注入恶意代码,专门针对 Web3/加密钱包用户,通过浏览器劫持来“无声盗币”。
这个意思就是:你所交互的项目、软件钱包、浏览器插件等,都可能因使用了这个版本的恶意库而存在风险。
1️⃣ 攻击范围
被植入恶意代码的包包括:chalk、debug、ansi-styles、supports-color 等 18 个高频使用的依赖。
这些库是很多前端、后端和 CLI 工具的基础组件,几乎整个 JS 生态都可能受影响。
2️⃣恶意代码的功能
浏览器劫持:注入到 fetch、XMLHttpRequest、window.ethereum 等 API。
扫描敏感数据:检测交易请求、钱包地址(支持 ETH、BTC、Solana、Tron、LTC、BCH 等多链格式)。
地址替换:把用户输入或应用调用中的合法收款地址,替换成攻击者控制的钱包地址。
交易劫持:即使用户看到的界面是正确的,签名时实际交易会被篡改,把资金转给黑客。
隐蔽性:替换成“相似地址”,让用户难以察觉;避免在界面层做太明显的修改。
3️⃣受害风险
所有依赖这些包的 Web3 应用、网站和钱包插件,都可能被间接感染。
用户在浏览器里使用钱包时,可能在不知情的情况下,把资金批准或转账到黑客账户。
4️⃣核心:安全建议
建议在各大平台、钱包与开发团队自查并排除风险之前,减少转账,或者做好以下几点——
硬件钱包用户:如果开启了清晰签名(clear signing),并逐笔核对地址,就能避免风险。
软件钱包用户:短期内尽量避免链上转账,或者至少要暂停更新/使用可疑的 JS 包。
开发者应立即检查依赖版本,并回滚到安全版本或临时锁定依赖。
5.88万
31
本页面内容由第三方提供。除非另有说明,欧易不是所引用文章的作者,也不对此类材料主张任何版权。该内容仅供参考,并不代表欧易观点,不作为任何形式的认可,也不应被视为投资建议或购买或出售数字资产的招揽。在使用生成式人工智能提供摘要或其他信息的情况下,此类人工智能生成的内容可能不准确或不一致。请阅读链接文章,了解更多详情和信息。欧易不对第三方网站上的内容负责。包含稳定币、NFTs 等在内的数字资产涉及较高程度的风险,其价值可能会产生较大波动。请根据自身财务状况,仔细考虑交易或持有数字资产是否适合您。