{"id":8960,"date":"2025-09-10T20:02:20","date_gmt":"2025-09-10T20:02:20","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/un-attacco-informatico-diffuso-nel-settore-crypto-ruba-solo-1-043-agli-utenti\/"},"modified":"2025-09-10T20:02:20","modified_gmt":"2025-09-10T20:02:20","slug":"un-attacco-informatico-diffuso-nel-settore-crypto-ruba-solo-1-043-agli-utenti","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/un-attacco-informatico-diffuso-nel-settore-crypto-ruba-solo-1-043-agli-utenti\/","title":{"rendered":"Un Attacco Informatico &#8216;Diffuso&#8217; nel Settore Crypto Ruba Solo $1.043 agli Utenti"},"content":{"rendered":"<h2>Attacco informatico su larga scala<\/h2>\n<p>Un attacco informatico su larga scala, che ha preso di mira il codice JavaScript con malware e ha sollevato allarmi all&#8217;inizio di questa settimana, \u00e8 riuscito a rubare solo <strong>$1.043<\/strong> in criptovaluta, secondo i dati di Arkham Intelligence.<\/p>\n<h2>Analisi dell&#8217;attacco<\/h2>\n<p>I ricercatori di cybersecurity di Wiz hanno pubblicato un&#8217;analisi di questo attacco alla catena di approvvigionamento &#8220;<em>diffuso<\/em>&#8221; ieri, scrivendo in un post sul blog che attori malintenzionati hanno utilizzato l&#8217;ingegneria sociale per ottenere il controllo di un account GitHub appartenente a <strong>Qix (Josh Junon)<\/strong>, uno sviluppatore di pacchetti di codice popolari per JavaScript.<\/p>\n<p>Gli hacker hanno pubblicato aggiornamenti per alcuni di questi pacchetti, aggiungendo codice malevolo che attivava API e interfacce di portafogli crypto, oltre a scansionare le transazioni di criptovaluta per riscrivere indirizzi dei destinatari e altri dati delle transazioni.<\/p>\n<h2>Impatto e diffusione del malware<\/h2>\n<p>Allarmante, i ricercatori di Wiz concludono che il <strong>10%<\/strong> degli ambienti cloud contiene qualche istanza del codice malevolo e che il <strong>99%<\/strong> di tutti gli ambienti cloud utilizza alcuni dei pacchetti presi di mira dagli hacker responsabili, sebbene non tutti questi ambienti abbiano scaricato gli aggiornamenti infetti.<\/p>\n<p>Nonostante la potenziale scala dell&#8217;exploit, i dati pi\u00f9 recenti di Arkham suggeriscono che i portafogli dell&#8217;attore della minaccia hanno finora ricevuto la somma relativamente modesta di <strong>$1.043<\/strong>. Questa cifra \u00e8 cresciuta molto lentamente negli ultimi giorni, comprendendo trasferimenti principalmente di token ERC-20, con transazioni individuali del valore compreso tra <strong>$1,29<\/strong> e <strong>$436<\/strong>.<\/p>\n<h2>Espansione dell&#8217;exploit<\/h2>\n<p>Lo stesso exploit si \u00e8 anche espanso oltre i pacchetti npm di Qix, con un aggiornamento di ieri da JFrog Security che rivelava che il sistema di gestione del database <strong>DuckDB SQL<\/strong> \u00e8 stato compromesso. Questo aggiornamento ha anche suggerito che l&#8217;exploit &#8220;<em>sembra essere il pi\u00f9 grande compromesso npm nella storia<\/em>&#8220;, evidenziando la scala e l&#8217;ambito allarmanti dell&#8217;attacco.<\/p>\n<h2>Riflessioni sui rischi della catena di approvvigionamento<\/h2>\n<p>Tali attacchi alla catena di approvvigionamento software stanno diventando sempre pi\u00f9 comuni, hanno dichiarato i ricercatori di Wiz Research a Decrypt. <\/p>\n<blockquote><p>&#8220;Gli attaccanti hanno realizzato che compromettere un singolo pacchetto o dipendenza pu\u00f2 dare loro accesso a migliaia di ambienti contemporaneamente&#8221;<\/p><\/blockquote>\n<p>, hanno affermato. <\/p>\n<blockquote><p>&#8220;Ecco perch\u00e9 abbiamo visto un aumento costante di questi incidenti, dal typosquatting alle assunzioni di pacchetti malevoli.&#8221;<\/p><\/blockquote>\n<p>Infatti, negli ultimi mesi si sono verificati numerosi incidenti simili, inclusa l&#8217;inserzione di richieste di pull malevole nell&#8217;estensione ETHcode di Ethereum a luglio, che ha ottenuto oltre <strong>6.000<\/strong> download. <\/p>\n<blockquote><p>&#8220;L&#8217;ecosistema npm in particolare \u00e8 stato un obiettivo frequente a causa della sua popolarit\u00e0 e del modo in cui gli sviluppatori si affidano a dipendenze transitive&#8221;<\/p><\/blockquote>\n<p>, ha affermato Wiz Research, i cui membri includono gli autori del blog di Wiz sull&#8217;hack di Qix, Hila Ramati, Gal Benmocha e Danielle Aminov.<\/p>\n<h2>Necessit\u00e0 di protezione<\/h2>\n<p>Secondo Wiz, l&#8217;ultimo incidente rafforza la necessit\u00e0 di proteggere la pipeline di sviluppo, con le organizzazioni invitate a mantenere visibilit\u00e0 su tutta la catena di approvvigionamento software, monitorando anche il comportamento anomalo dei pacchetti. Questo sembra essere ci\u00f2 che molte organizzazioni ed entit\u00e0 stavano facendo nel caso dell&#8217;exploit di Qix, che \u00e8 stato rilevato entro <strong>due ore<\/strong> dalla pubblicazione.<\/p>\n<p>La rapida rilevazione \u00e8 stata uno dei principali motivi per cui i danni finanziari dell&#8217;exploit rimangono limitati; tuttavia, i ricercatori di Wiz suggeriscono che ci sono stati altri fattori in gioco. <\/p>\n<blockquote><p>&#8220;Il payload era progettato in modo ristretto per colpire utenti con condizioni specifiche, il che ha probabilmente ridotto la sua portata&#8221;<\/p><\/blockquote>\n<p>, hanno affermato. Gli sviluppatori sono anche pi\u00f9 consapevoli di tali minacce, aggiungono i ricercatori di Wiz, con molti che hanno protezioni in atto per catturare attivit\u00e0 sospette prima che si traducano in danni seri. <\/p>\n<blockquote><p>&#8220;\u00c8 sempre possibile che vedremo rapporti ritardati di impatto, ma basandoci su ci\u00f2 che sappiamo oggi, la rapida rilevazione e gli sforzi di rimozione sembrano aver limitato il successo dell&#8217;attaccante.&#8221;<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Attacco informatico su larga scala Un attacco informatico su larga scala, che ha preso di mira il codice JavaScript con malware e ha sollevato allarmi all&#8217;inizio di questa settimana, \u00e8 riuscito a rubare solo $1.043 in criptovaluta, secondo i dati di Arkham Intelligence. Analisi dell&#8217;attacco I ricercatori di cybersecurity di Wiz hanno pubblicato un&#8217;analisi di questo attacco alla catena di approvvigionamento &#8220;diffuso&#8221; ieri, scrivendo in un post sul blog che attori malintenzionati hanno utilizzato l&#8217;ingegneria sociale per ottenere il controllo di un account GitHub appartenente a Qix (Josh Junon), uno sviluppatore di pacchetti di codice popolari per JavaScript. Gli hacker<\/p>\n","protected":false},"author":3,"featured_media":8959,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[341,13,65,8463],"class_list":["post-8960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arkham","tag-ethereum","tag-hack","tag-wiz"],"yoast_description":"Un recente exploit nel settore crypto, che ha coinvolto pacchetti JavaScript malevoli, ha sollevato allarmi ma ha rubato solo $1.043 agli utenti, evidenziando i crescenti rischi degli attacchi alla catena di approvvigionamento.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=8960"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8960\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/8959"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=8960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=8960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=8960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}