🔐 In questa puntata approfondiamo un attacco alla supply chain che ha colpito l’ecosistema JavaScript. L'account NPM di un popolare sviluppatore è stato compromesso tramite una mail di phishing. Dopo aver ottenuto l'accesso all'account, gli attaccanti sono riusciti a pubblicare versioni malevole di pacchetti diffusissimi. 🕵️♂️ Questi pacchetti contenevano un codice malevolo che intercettava crypto transazioni sostituendo l’indirizzo di destinazione con uno controllato dagli attaccanti. Questo permetteva di dirottare i pagamenti in crypto senza destare sospetti. 🛠️ Due aspetti ci hanno colpito in modo particolare: la facilità con cui il phishing ha dato accesso all’account dello sviluppatore e la tecnica usata per scegliere gli address sostitutivi, tanto precisa da rendere la truffa non facilmente individuabile. Vuoi conoscerne il funzionamento nel dettaglio e sapere cosa fare per difenderti? Non perdere la puntata di questa settimana.Supporta il PointerPodcast
La nostra pagina supportaciUnitevi al nostro gruppo Telegram per discutere della puntataLascia una recensione su SpotifyLascia una recensione su Apple PodcastAcquista il prodotto della settimana o parti da uno dei link qui sotto per fare acquisti su Amazon!Prodotto della settimana
iPhone 17 ProiPhone AiriPhone 17Note Puntata
Cos’è un attacco alla supply chain?Anatomy of a Billion-Download NPM Supply-Chain Attack****npm debug and chalk packages compromised****We all dodged a bulletI nostri contatti:
Gruppo TelegramLinkedInTwitchYouTubeInstagramTwitterMail