Notícia de última hora: Fundos de cripto em risco devido a um ataque massivo à cadeia de suprimentos
Hack de Cripto: O que aconteceu?
Um pacote npm amplamente utilizado, o error-ex, foi adulterado em sua versão 1.3.3. Escondido dentro dele havia um código ofuscado que ativa dois modos de ataque perigosos:
- Sequestro da Área de Transferência: Quando você cola um endereço de carteira, o malware silenciosamente o substitui pelo endereço do atacante, que é muito parecido.
- Intercepção de Transações: Se você usa uma carteira de navegador, o código pode interceptar chamadas de transação e alterar o endereço do destinatário antes mesmo de você ver a tela de confirmação.
Isso torna quase impossível perceber, a menos que você verifique cuidadosamente cada caractere do endereço para o qual está enviando.
Quem está em risco com esse hack de cripto?
- Desenvolvedores: Qualquer projeto que puxe dependências sem fixação estrita de versão pode ter instalado a versão infectada. Isso pode afetar pipelines de CI, builds de produção e aplicativos que dependem de JavaScript.
- Usuários de Cripto: O malware tem como alvo os principais ativos, incluindo $BTC , $ETH, $SOL, $TRX, $LTC e $BCH. Tanto usuários de área de transferência quanto carteiras de navegador estão em risco.
- Plataformas: Até mesmo aplicativos centralizados que integram bibliotecas npm podem ter incluído o código malicioso sem saber.
Quais empresas foram afetadas?
A SwissBorg já confirmou uma violação ligada a uma API de parceiro comprometida. Aproximadamente 192,6K SOL (~$41,5M) foram drenados no ataque. Embora o aplicativo SwissBorg em si permaneça seguro, seu SOL Earn Program foi atingido, afetando menos de 1% dos usuários. A plataforma prometeu medidas de recuperação, incluindo fundos do tesouro e suporte de hackers de chapéu branco.
Como se proteger
Aqui está o que você precisa fazer agora:
Para Usuários de Carteira
✅ Sempre verifique cada transação — confira o endereço completo do destinatário antes de assinar.
✅ Use uma carteira hardware com assinatura clara habilitada.
✅ Evite extensões de carteira de navegador desnecessárias.
✅ Se algo parecer estranho (pedidos de assinatura inesperados), feche a aba imediatamente.
Para Desenvolvedores
⚙️ Altere builds de CI de npm install para npm ci para travar as dependências.
⚙️ Execute npm ls error-ex para detectar instalações infectadas.
⚙️ Fixe versões seguras ([email protected]) e regenere os arquivos de lock.
⚙️ Adicione scanners de dependências como Snyk ou Dependabot.
⚙️ Trate mudanças em package-lock com o mesmo rigor de revisões de código.
Perspectiva
Este incidente destaca a fragilidade das cadeias de suprimentos no Web3 e além. Um pequeno comprometimento de pacote pode se espalhar para bilhões de downloads, atingindo tanto desenvolvedores quanto detentores de cripto em todo o mundo. O perigo imediato está nos ataques de troca de endereço, mas a preocupação maior é o quão profundamente isso pode se espalhar na infraestrutura financeira.
Por enquanto: verifique antes de assinar, fixe suas dependências e não negligencie a segurança.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
Passei oito anos da minha juventude afundado no “cassino” das criptomoedas

Preço do Bitcoin cai abaixo de 88K enquanto análise culpa nervosismo com o FOMC

A lista negra do Bitcoin da MSCI é uma história de terror cripto ou apenas uma má ideia?

