Сім npm-пакетів використовують cloaking для крипто-скамів💰
Дослідники виявили сім шкідливих npm-пакетів, опублікованих одним актором, які використовують cloaking-сервіс Adspect для перенаправлення жертв на крипто-скам сайти. За даними The Hacker News від 19 листопада, пакети, опубліковані між вереснем та листопадом, перевіряють IP та поведінку користувача, показуючи легітимний код дослідникам та шкідливий — жертвам. Це призводить до крадіжки крипто-гаманців чи даних. Пакети вже видалені з npm, але тисячі завантажень зафіксовані. Експерти зазначають, що це частина тренду на supply chain атаки, де npm становить 20% усіх бречів в JS-екосистемі. Тренд 2025: cloaking в пакетах зріс на 40%. Рекомендації: скануйте залежності з npm audit чи Snyk; використовуйте lockfiles для фіксації версій; перевіряйте пакети на VirusTotal перед установкою; впровадіть SBOM для моніторингу. Для розробників: обирайте популярні пакети з великою спільнотою. Якщо пакет заражений, видаліть та скануйте систему. npm радить верифікацію авторів. Це нагадує про ризики відкритих репозиторіїв, де 30% атак — supply chain.
Це підкреслює потребу в проактивному скануванні залежностей, з акцентом на автоматизовані інструменти. Якщо ваша організація використовує npm, перевірте залежності негайно. Тренд: MaaS для cloaking робить атаки доступними. Рекомендації: впровадіть DevSecOps для безпеки коду. Якщо атака сталася, повідомте npm. Це сигнал про зростання загроз в JS-екосистемі 2025 року. Загалом, це мотивує до інвестицій в supply chain security.
