Shopping Cart
0

Librerie JavaScript compromesse: inserito un codice che ruba cripto alterando gli indirizzi dei wallet

Tempo di lettura: 2 minuti

Un attacco malevolo sta mettendo a rischio milioni di utenti che usano criptovalute 🪙. Alcune librerie JavaScript molto popolari, usate in applicazioni e siti web di tutto il mondo, sono state infettate da un pericoloso malware chiamato crypto-clipper. Questo codice, nascosto nelle librerie distribuite tramite npm, è stato inserito da un hacker che ha violato l’account di uno sviluppatore. Il risultato? Il malware intercetta e modifica l’indirizzo del wallet destinatario quando si fanno transazioni in criptovalute, facendo finire i fondi direttamente nelle mani dei cybercriminali 😨.

Perché questo attacco è così pericoloso

Le librerie compromesse vengono utilizzate in miliardi di installazioni a settimana. Anche se le versioni infette vengono rimosse da npm, potrebbero ancora esistere nelle cache locali dei progetti o essere presenti come dipendenze indirette, cioè librerie usate da altre librerie. Il rischio quindi è che il malware sia ancora attivo nei progetti, anche se apparentemente aggiornati.

Cosa fare subito: guida pratica per proteggersi ⚠️

  • Fermati con le transazioni: se stai usando criptovalute, evita invii finché non hai verificato tutto il tuo sistema.
  • Usa un wallet hardware: dispositivi fisici come Ledger ti permettono di firmare manualmente le transazioni. Se l’indirizzo è alterato, te ne accorgi subito 🛡️.
  • Controlla sempre l’indirizzo destinatario: incollalo manualmente nel tuo wallet e non fidarti di quello che vedi sul browser. Occhio alle lettere simili (es. “l” vs “I”).
  • Aspetta le patch ufficiali: segui gli sviluppatori delle librerie e non aggiornare o reinstallare finché non è confermato che le versioni siano sicure 🔄.
  • Aggiorna solo alle versioni verificate: appena è disponibile una versione pulita, aggiornala subito o blocca quella sicura nei tuoi file di configurazione.
  • Analizza i tuoi progetti: usa strumenti come npm audit, Snyk o Dependabot per identificare le librerie compromesse. Puoi anche rigenerare i file lock dei pacchetti per assicurarti di usare versioni sicure 👨‍💻.
  • Rimani informato: segui canali ufficiali dei maintainer delle librerie, di npm e produttori di wallet hardware per ricevere aggiornamenti tempestivi 📢.

Attenzione anche dopo l’attacco 🚨

L’impatto di questo attacco potrebbe durare a lungo. Anche dopo la rimozione del codice malevolo dalle librerie principali, restano i rischi di residui nei file locali o di installazioni automatiche da fonti non ancora ripulite. Questo tipo di attacco, che usa tecniche molto discrete e difficili da individuare, evidenzia l’importanza della sicurezza nella supply chain del software.

Precauzioni da adottare a lungo termine 🔐

  • Adotta strategie di verifica del codice nei tuoi progetti: controlla regolarmente le dipendenze.
  • Utilizza wallet offline o hardware per transazioni con elevato valore.
  • Inserisci processi di validazione manuale prima delle transazioni.

Un codice malevolo è stato inserito in librerie JavaScript molto usate: può rubarti i soldi cambiando l’indirizzo del wallet durante una transazione crypto.

Se fai operazioni con criptovalute, sospendi le attività finché non sei certo che il tuo sistema sia pulito. Aggiorna solo dopo conferme ufficiali ed esamina tutte le tue dipendenze per evitare brutte sorprese ⚠️.