Bitget App
Cмартторгівля для кожного
Купити криптуРинкиТоргуватиФ'ючерсиEarnWeb3ЦентрДокладніше
Торгувати
Cпот
Купуйте та продавайте крипту
Маржа
Збільшуйте капітал й ефективність коштів
Onchain
ончейн-торгівля без зайвих зусиль
Конвертація і блокова торгівля
Конвертуйте криптовалюту в один клац — без комісій
Огляд
Launchhub
Скористайтеся перевагою на старті і почніть заробляти
Копіювати
Копіюйте угоди елітних трейдерів в один клац
Боти
Простий, швидкий і надійний торговий бот на базі ШІ
Торгувати
Фʼючерси USDT-M
Фʼючерси, розрахунок за якими відбувається в USDT
Фʼючерси USDC-M
Фʼючерси, розрахунок за якими відбувається в USDC
Фʼючерси Coin-M
Фʼючерси, розрахунок за якими відбувається в різни
Огляд
Посібник з фʼючерсів
Шлях фʼючерсної торгівлі від початківця до просунутого трейдера
Фʼючерсні промоакції
На вас чекають щедрі винагороди
Bitget Earn
Різноманітні продукти для примноження ваших активів
Simple Earn
Здійснюйте депозити та зняття в будь-який час, щоб отримувати гнучкий прибуток без ризику
Ончейн Earn
Отримуйте прибуток щодня, не ризикуючи основним капіталом
Структуровані продукти Earn
Надійні фінансові інновації для подолання ринкових коливань
VIP та Управління капіталом
Преміальні послуги для розумного управління капіталом
Позики
Безстрокове кредитування з високим рівнем захисту коштів
Технічний директор Ripple хвалить Xaman, тоді як технічний директор Ledger радить обережність після атаки на ланцюг постачання NPM, яка могла перенаправити кошти XRP

Технічний директор Ripple хвалить Xaman, тоді як технічний директор Ledger радить обережність після атаки на ланцюг постачання NPM, яка могла перенаправити кошти XRP

CoinotagCoinotag2025/09/08 21:24
Переглянути оригінал
-:Marisol Navaro

  • Xaman провів негайний аудит і не виявив компрометації свого гаманця.

  • Шкідливі пакети NPM були спрямовані на браузерні гаманці, непомітно підміняючи адреси одержувачів.

  • Фахівці індустрії, включаючи David Schwartz та Charles Guillemet, закликали до пильності; аудити та апаратний підпис знижують ризики.

Атака на ланцюг постачання Xaman wallet через NPM: Xaman оперативно провів аудит свого застосунку після того, як шкідливе ПЗ NPM було спрямоване на криптогаманці; дізнайтеся, як перевірити пакети та захистити свої кошти вже зараз.







Що сталося під час атаки на ланцюг постачання Xaman wallet через NPM?

Атака на ланцюг постачання Xaman wallet через NPM включала компрометацію облікового запису розробника NPM, що дозволило поширити шкідливий код у широко використовувані пакети JavaScript. Ці шкідливі пакети намагалися атакувати браузерні криптовалютні гаманці, підміняючи або перенаправляючи адреси одержувачів, що наражало на ризик користувачів, які покладаються на неперевірені пакети або непідписані транзакції.

Як Xaman відреагував на інцидент із ланцюгом постачання?

Команда Xaman негайно розпочала внутрішній аудит і публічно попередила користувачів. Під час перевірки не було виявлено жодних ознак компрометації клієнта Xaman, а користувачам надали інструкції щодо перевірки. David Schwartz (CTO, Ripple) публічно похвалив швидку реакцію Xaman і прозору комунікацію.

Чому атаки на ланцюг постачання NPM спрямовані на криптогаманці?

Зловмисники використовують модель довіри менеджерів пакетів: незначні зміни у довірених пакетах можуть широко поширюватися та виконуватися у середовищах користувачів. Шкідливе ПЗ, спрямоване на криптогаманці, автоматизує підміну адрес або маніпуляції буфером обміну для перенаправлення коштів на адреси зловмисників, особливо впливаючи на менш досвідчених користувачів.

Як користувачам захистити кошти після компрометації ланцюга постачання?

Дотримуйтесь негайних кроків перевірки та захисту: призупиніть необов’язкові транзакції в мережі, якщо у вас немає чіткого апаратного підпису; перевіряйте контрольні суми пакетів і підтримуйте актуальність ПЗ; використовуйте апаратні гаманці з явним підписом для великих переказів.


David Schwartz, технічний директор Ripple, похвалив Xaman за оперативне реагування на інцидент. Обліковий запис авторитетного розробника NPM було скомпрометовано, і в кількох пакетах JavaScript було виявлено шкідливий код, спрямований на браузерні гаманці.

Шкідливе ПЗ спеціально атакувало популярні криптогаманці, перехоплюючи або підміняючи адреси одержувачів для перенаправлення коштів. Ця техніка розрахована на користувачів, які не перевіряють деталі транзакцій або покладаються на непідписані браузерні підказки.

Як повідомляє COINOTAG, CTO Ledger Charles Guillemet рекомендував користувачам, які не мають апаратних гаманців із чітким підписом на пристрої, тимчасово утриматися від транзакцій у мережі, доки не буде підтверджено цілісність пакетів.

Які висновки зробив аудит Xaman?

Команда Xaman провела прискорений аудит безпеки і підтвердила, що офіційний реліз Xaman не був скомпрометований. Команда гаманця також опублікувала рекомендовані кроки перевірки та закликала користувачів оновлюватися лише через офіційні канали й перевіряти підписи пакетів, якщо це можливо.

Співзасновник XRPL Labs Wietse Wind зазначив, що атаки на ланцюг постачання стають дедалі частішими, підкреслюючи необхідність посилення підпису пакетів і гігієни залежностей у всій екосистемі JavaScript.

Як розробники та користувачі можуть перевіряти пакети?

Розробникам слід використовувати відтворювані збірки, цифрові підписи та lockfiles. Користувачам слід перевіряти контрольні суми, надавати перевагу підписаним релізам і уникати встановлення неперевірених пакетів. Регулярні аудити залежностей і мінімальне використання сторонніх пакетів зменшують ризики.

Часті питання

Чи був гаманець Xaman дійсно скомпрометований?

Прискорений аудит Xaman не виявив ознак компрометації офіційних збірок гаманця. Інцидент стосувався заражених пакетів NPM із скомпрометованого облікового запису розробника; релізи Xaman залишилися захищеними після перевірки.

Чи слід мені зараз припинити транзакції в мережі?

CTO Ledger Charles Guillemet порадив користувачам без апаратних гаманців із явним підписом на пристрої тимчасово призупинити транзакції в мережі, доки не буде підтверджено цілісність пакетів. Для великих переказів віддавайте перевагу апаратному підпису.


Як захистити свій гаманець після атаки на ланцюг постачання? (Крок за кроком)

Дотримуйтесь цих практичних, пріоритетних кроків для зниження ризику та перевірки цілісності клієнта.

  1. Призупиніть транзакції в мережі, якщо у вас немає апаратного підпису для критичних переказів.
  2. Перевірте контрольну суму або підпис збірки гаманця відповідно до офіційних реліз-нот видавця.
  3. Оновлюйте гаманець лише через офіційні канали та перевстановлюйте з перевірених бінарних файлів у разі сумнівів.
  4. Використовуйте апаратний гаманець із явним підписом на пристрої для всіх значних транзакцій.
  5. Аудитуйте встановлені залежності та видаляйте невикористані або ненадійні пакети.


Ключові висновки

  • Негайний аудит має значення: швидкий аудит Xaman обмежив ризики для користувачів і прояснив питання безпеки.
  • Ризик ланцюга постачання реальний: шкідливі пакети NPM можуть непомітно атакувати гаманці та поля адрес.
  • Захисні дії: перевіряйте підписи, використовуйте апаратні гаманці та надавайте перевагу підписаним релізам для криптооперацій.

Висновок

Атака на ланцюг постачання Xaman wallet через NPM підкреслює зростаючу загрозу шкідливого ПЗ на рівні залежностей в екосистемі JavaScript. Xaman завдяки оперативному аудиту та сповіщенням для спільноти зменшив невизначеність, а експерти, включаючи David Schwartz і Charles Guillemet, закликали до обережності. Користувачам слід перевіряти збірки, використовувати апаратний підпис і дотримуватися офіційних рекомендацій команд гаманців для захисту коштів.

Опубліковано COINOTAG 2025-09-08. Останнє оновлення 2025-09-08.

In Case You Missed It: Traders Weigh Which Major Asset May Lead Next Move as Bitcoin Remains Indecisive and Sentiment Cools
0

Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.

PoolX: Заробляйте за стейкінг
До понад 10% APR. Що більше монет у стейкінгу, то більший ваш заробіток.
Надіслати токени у стейкінг!