Về vụ tấn công chuỗi cung ứng npm lần này: Người duy trì npm qix đã bị tấn công xã hội chính xác, nhấp vào email đặt lại 2fa giả mạo dẫn đến rò rỉ quyền truy cập. Kẻ tấn công sau đó đã sử dụng tài khoản của anh ta để phát hành phiên bản mới có chứa backdoor, trong đó có các thư viện cơ bản hàng đầu như chalk, debug. Cuộc tấn công này có ảnh hưởng rất lớn. Đầu tiên, tính ẩn danh cao. Phần đầu giữ lại chức năng bình thường, sẽ không báo lỗi ngay lập tức. Payload đã được làm mờ đi, rất khó phát hiện qua kiểm tra tĩnh. Hacker thậm chí đã hook fetch, XMLHttpRequest, ethereum.request, ngay cả công cụ gỡ lỗi cũng có thể bị lừa. Thứ hai, hiệu quả tấn công rất nghiêm trọng. Việc thay thế địa chỉ không phải là ngẫu nhiên, mà là sử dụng khoảng cách levenshtein để tính toán địa chỉ gần nhất của kẻ tấn công, người dùng gần như không thể phân biệt bằng mắt thường. Nó còn được điều chỉnh đặc biệt cho các bộ định tuyến dex, hầu hết các giao dịch swap đều có thể bị chiếm đoạt; phản hồi trả về vẫn là phản hồi thành công giả mạo, cả nhà phát triển và người dùng đều sẽ nghĩ rằng giao dịch không có vấn đề gì, thực tế là tiền đã bị chuyển đi. Nếu không có ví phần cứng xác nhận lại ở bước cuối cùng, nhiều người có thể hoàn toàn không biết tiền của họ đã đi đâu. Nếu bạn đang sử dụng ví ứng dụng onekey: hoàn toàn không bị ảnh hưởng. Nếu bạn đang sử dụng ví ứng dụng onekey + phần cứng onekey: an toàn hơn, cũng hoàn toàn không bị ảnh hưởng. Nếu bạn đang sử dụng phần cứng onekey + ứng dụng của nhà sản xuất khác: nhất định phải xác nhận lại địa chỉ và số tiền trên màn hình phần cứng. Phân tích trên phần cứng mới là sự đảm bảo cuối cùng, có thể cứu mạng trong những thời điểm quan trọng. Đừng tin tưởng vào những gì hiển thị trên trang web hoặc plugin, cho đến khi có báo cáo chính thức hoặc biện pháp khắc phục. Trên đây.