{"id":3541,"date":"2025-04-23T11:19:49","date_gmt":"2025-04-23T11:19:49","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/un-hacker-tenta-di-attaccare-il-xrp-ledger-sfruttando-un-token-per-sviluppatori-il-team-di-sicurezza-interviene-e-blocca-la-minaccia\/"},"modified":"2025-04-23T11:19:49","modified_gmt":"2025-04-23T11:19:49","slug":"un-hacker-tenta-di-attaccare-il-xrp-ledger-sfruttando-un-token-per-sviluppatori-il-team-di-sicurezza-interviene-e-blocca-la-minaccia","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/un-hacker-tenta-di-attaccare-il-xrp-ledger-sfruttando-un-token-per-sviluppatori-il-team-di-sicurezza-interviene-e-blocca-la-minaccia\/","title":{"rendered":"Un Hacker Tenta di Attaccare il XRP Ledger Sfruttando un Token per Sviluppatori: Il Team di Sicurezza Interviene e Blocca la Minaccia"},"content":{"rendered":"<h2>Crisi di Sicurezza Evitata nell&#8217;Ecosistema Crypto<\/h2>\n<p>Una potenziale crisi di sicurezza \u00e8 stata evitata per un soffio dopo che un <strong>hacker<\/strong> ha sfruttato un <strong>token di accesso<\/strong> di uno sviluppatore per iniettare codice malevolo in un kit di strumenti chiave utilizzato dalle applicazioni sul <strong>XRP Ledger<\/strong>. La vulnerabilit\u00e0, identificata dal ricercatore di Aikido Security, <strong>Charlie Eriksen<\/strong>, avrebbe potuto portare a un grave attacco alla catena di approvvigionamento nell&#8217;ecosistema crypto.<\/p>\n<p>L&#8217;hacker ha sfruttato il token <strong>NPM<\/strong> per pubblicare versioni malevoli di <strong>xrpl.js<\/strong> sul XRP Ledger. Secondo Aikido Security, l&#8217;attaccante ha avuto accesso al token di Node Package Manager (NPM) di uno sviluppatore, consentendo loro di pubblicare versioni compromesse di xrpl.js, la libreria ufficiale di JavaScript per interagire con il XRP Ledger.<\/p>\n<p>Con oltre <strong>140.000 download settimanali<\/strong>, il pacchetto \u00e8 ampiamente integrato in centinaia di migliaia di app e siti web, sollevando <strong>preoccupazioni<\/strong> sulla potenziale portata della violazione. <\/p>\n<blockquote><p>&#8220;Questo avrebbe potuto essere catastrofico,&#8221;<\/p><\/blockquote>\n<p> ha avvertito Eriksen in un aggiornamento di sicurezza, notando che il difetto teoricamente permetteva agli attaccanti di rubare <strong>chiavi private<\/strong>, mettendo a rischio i portafogli crypto.<\/p>\n<p>Il codice malevolo \u00e8 stato rilevato il <strong>21 aprile<\/strong>, quando il sistema di monitoraggio di Aikido ha segnalato cinque versioni sospette del pacchetto. Fortunatamente, importanti piattaforme legate a XRP come <strong>Xaman Wallet<\/strong> e <strong>XRPScan<\/strong> hanno confermato di non essere state colpite. Il rischio era limitato alle applicazioni di terze parti che avevano installato le versioni compromesse\u2014<strong>v4.2.1<\/strong> fino a <strong>v4.2.4<\/strong> e <strong>v2.14.2<\/strong>\u2014durante una breve finestra prima che la questione venisse contenuta.<\/p>\n<p>La <strong>Fondazione XRP Ledger<\/strong> ha risposto prontamente, deprecando le versioni interessate e rilasciando un aggiornamento corretto, <strong>v4.2.5<\/strong>, esortando tutti gli sviluppatori che utilizzano xrpl.js a eseguire immediatamente l&#8217;aggiornamento. La fondazione ha chiarito che il codice sorgente principale del XRP Ledger e il relativo repository GitHub erano rimasti intatti, poich\u00e9 la vulnerabilit\u00e0 era isolata alla libreria JavaScript esterna. Sebbene l&#8217;identit\u00e0 dell&#8217;hacker rimanga sconosciuta, Aikido Security ha accennato a possibili indagini in corso. Nonostante il brivido, i prezzi di XRP hanno mostrato <strong>resilienza<\/strong>, aumentando dell&#8217;8,5% nell&#8217;ultima ora, in mezzo a una pi\u00f9 ampia ripresa del mercato delle criptovalute.<\/p>\n<h2>Conclusione della Causa Legale contro Ripple Labs<\/h2>\n<p>La causa legale contro <strong>Ripple Labs<\/strong> si conclude dopo quattro anni. La disputa legale tra Ripple Labs e la <strong>Commissione per i Titoli e gli Scambi degli Stati Uniti (SEC)<\/strong> si \u00e8 conclusa dopo pi\u00f9 di quattro anni, segnando uno sviluppo significativo nella regolamentazione delle criptovalute.<\/p>\n<p>Nel dicembre 2020, la SEC ha intentato una causa contro Ripple Labs, accusando l&#8217;azienda di aver condotto un&#8217;offerta di titoli non registrata vendendo token XRP, raccogliendo oltre <strong>1,3 miliardi di dollari<\/strong>. Ripple ha contestato l&#8217;accusa, sostenendo che XRP \u00e8 una valuta digitale, non un titolo. Nel luglio 2023, il giudice distrettuale degli Stati Uniti, <strong>Analisa Torres<\/strong>, ha emesso una sentenza mista: ha stabilito che le vendite di XRP a investitori istituzionali violavano le leggi sui titoli, mentre le vendite su borse pubbliche non lo facevano.<\/p>\n<p>Di conseguenza, \u00e8 stato ordinato a Ripple di pagare una <strong>sanzione civile<\/strong> di <strong>125 milioni di dollari<\/strong>. Nel marzo 2025, Ripple e la SEC hanno raggiunto un accordo. In base all&#8217;accordo, Ripple pagher\u00e0 <strong>50 milioni di dollari<\/strong> della multa precedentemente imposta, mentre i restanti <strong>75 milioni di dollari<\/strong> saranno restituiti alla societ\u00e0. Entrambe le parti hanno concordato di ritirare i rispettivi appelli, ponendo di fatto fine alla contesa legale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Crisi di Sicurezza Evitata nell&#8217;Ecosistema Crypto Una potenziale crisi di sicurezza \u00e8 stata evitata per un soffio dopo che un hacker ha sfruttato un token di accesso di uno sviluppatore per iniettare codice malevolo in un kit di strumenti chiave utilizzato dalle applicazioni sul XRP Ledger. La vulnerabilit\u00e0, identificata dal ricercatore di Aikido Security, Charlie Eriksen, avrebbe potuto portare a un grave attacco alla catena di approvvigionamento nell&#8217;ecosistema crypto. L&#8217;hacker ha sfruttato il token NPM per pubblicare versioni malevoli di xrpl.js sul XRP Ledger. Secondo Aikido Security, l&#8217;attaccante ha avuto accesso al token di Node Package Manager (NPM) di uno<\/p>\n","protected":false},"author":3,"featured_media":3540,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2963,65,1403,8,24],"class_list":["post-3541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aikido-security","tag-hack","tag-npm","tag-ripple","tag-sec"],"yoast_description":"Un hacker ha sfruttato un token per sviluppatori per iniettare codice malevolo nel kit di strumenti del XRP Ledger, spingendo il team di sicurezza a intervenire rapidamente per prevenire una grave crisi.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=3541"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/3540"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=3541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=3541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=3541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}