David Edwards

Opublikowano: 14
Udostępnij to!
By Opublikowano: 14

Jak podano w e-mailu do Blockworks, były pracownik firmy Ledger zajmującej się sprzętem do kryptowalut padł ofiarą oszustwa typu phishing, w wyniku którego naruszono jego konto NPMJS.
Następnie skompromitowany kod został przesłany do ConnectKit, oprogramowania łączącego aplikacje blockchain z urządzeniami Ledger. Ledger zareagował szybko, wdrażając poprawkę około 40 minut po otrzymaniu powiadomienia, mimo że szkodliwy kod był aktywny już od pięciu godzin.

Szkodliwy kod został wykryty wczesnym rankiem w czwartek w bibliotekach oprogramowania ConnectKit firmy Ledger. WalletConnect interweniował, aby dezaktywować problematyczny projekt. Chainalytic zidentyfikował i opublikował powiązany adres, natomiast dyrektor generalny Tether Paolo Ardoino ogłosił, że jego zespół zamroził adres używany przez atakujących.

Ledger poinformował Blockworks, że obecnie pomaga dotkniętym klientom i współpracuje z organami ścigania w ściganiu napastnika.

W wyniku naruszenia SushiSwap i Revoke.cash tymczasowo zamknęły swoje aplikacje internetowe. Jak wcześniej informowało Blockworks, ten incydent bezpośrednio dotknął Revoke.cash. SushiSwap zaleca swoim użytkownikom powstrzymanie się od interakcji z ich stroną internetową.

Ledger, posłuchawszy ostrzeżeń mediów społecznościowych, ogłosił, że pomyślnie podmienił uszkodzony plik na prawidłowy.

Ponadto Ledger wydał przypomnienie społeczności o znaczeniu transakcji Clear Signing. Podkreślają, że jedyną wiarygodną informacją jest ta, która pojawia się na ekranie urządzenia Ledger, i doradzają użytkownikom, aby natychmiast przerywali transakcje, jeśli wystąpią jakiekolwiek rozbieżności między urządzeniem Ledger a ekranami komputera lub telefonu.

źródło