
Зловмисники поширювали шкідливі npm-пакети, такі як @async-mutex/mutex, dexscreener, solana-transaction-toolkit та solana-stable-web-huks.
Ці пакети використовували техніку типосквотингу, маскуючись під легітимні інструменти. Шкідливі скрипти перехоплювали приватні ключі під час взаємодії з криптогаманцями Solana та передавали їх через сервери SMTP Gmail, що ускладнювало виявлення. Деякі пакети також програмно осушували гаманці, переводячи до 98% коштів на адреси, контрольовані хакерами. Загалом ці пакети завантажили понад 130 разів, створюючи ризики для розробників і середовищ їхньої роботи.
Кіберзлочинці все частіше використовують довірені платформи, такі як npm і GitHub, для поширення шкідливого коду. У 2024 році кількість таких пакетів на відкритих менеджерах залежностей зросла на 1300% у порівнянні з 2020 роком. Аналітики попереджають, що використання штучного інтелекту для генерації описів шкідливих пакетів може зробити їх ще переконливішими для користувачів.
Ця ситуація підкреслює необхідність посилення заходів безпеки під час встановлення залежностей, особливо з низькою кількістю завантажень. Розробникам рекомендується проводити регулярні перевірки пакетів, використовувати інструменти на кшталт Socket і забезпечувати строгий контроль доступу до конфіденційної інформації, зокрема криптогаманців.