🔐 In questa puntata approfondiamo un attacco alla supply chain che ha colpito l’ecosistema JavaScript. L'account NPM di un popolare sviluppatore è stato compromesso tramite una mail di phishing. Dopo aver ottenuto l'accesso all'account, gli attaccanti sono riusciti a pubblicare versioni malevole di pacchetti diffusissimi. 🕵️‍♂️ Questi pacchetti contenevano un codice malevolo che intercettava crypto transazioni sostituendo l’indirizzo di destinazione con uno controllato dagli attaccanti. Questo permetteva di dirottare i pagamenti in crypto senza destare sospetti. 🛠️ Due aspetti ci hanno colpito in modo particolare: la facilità con cui il phishing ha dato accesso all’account dello sviluppatore e la tecnica usata per scegliere gli address sostitutivi, tanto precisa da rendere la truffa non facilmente individuabile. Vuoi conoscerne il funzionamento nel dettaglio e sapere cosa fare per difenderti? Non perdere la puntata di questa settimana.

Supporta il PointerPodcast

Prodotto della settimana

Note Puntata

I nostri contatti:

Built with Hugo
Theme Stack designed by Jimmy and forked by Luca Corbucci