Solana в 2025: кошельки, пополнение SOL, переводы и проверка транзакций
21-09-2025, 00:02
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизоваться© 2025 24k.ru. Все материалы носят исключительно информационный характер и не являются индивидуальной инвестиционной рекомендацией (ФЗ-39 «О рынке ценных бумаг»). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259). Используя сайт, вы соглашаетесь с нашей Политикой конфиденциальности и использованием cookie.
Ledger предупредила разработчиков и пользователей о кампании в экосистеме NPM, где злоумышленники пытаются встроиться в цепочку поставки зависимостей и впрыснуть код, перехватывающий адреса получателя в кошельках/веб-интерфейсах. Риск сценария прост: вы вводите адрес для вывода или подписываете транзакцию в UI dApp, а вредоносный скрипт незаметно подставляет «свой» адрес. Итог — средства уходят на кошелёк атакующего. Такой класс инцидентов относится к supply-chain атакам, когда компрометируется не ваш ПК напрямую, а цепочка библиотек и инструментов, на которых строится приложение.
| Роль | Уязвимость | Что сделать сейчас |
|---|---|---|
| Пользователь кошелька | Подмена адреса получателя в UI, «ядовитый» буфер обмена | Сверяй первые/последние 6 символов, используй адресную книгу и «пробные» микропереводы |
| dApp/мерчант | Компрометированный фронтенд/скрипт оплаты | Запини зависимости, включи CSP/Integrity, разверни мониторинг изменения бандла |
| DevOps/CI | Впрыск через build-агенты | «Запри» lock-файлы, отключи пост-скрипты, проверь ключи и доступы |
package-lock.json/yarn.lock/pnpm-lock.yaml, собирать прод через npm ci/pnpm i --frozen-lockfile. Запретить mutation зависимостей в CI.npm config set ignore-scripts true в CI; whitelisting для пакетов, где скрипты реально нужны.unsafe-inline.curl | bash в пайплайне; артефакты — только из доверенных реестров.Он не даёт подписать транзакцию «вслепую»: на экране видно адрес, сумму и сеть. Но если пользователь не сверяет данные и подтверждает, риски остаются. Дисциплина подтверждения — критична.
Нет, пока вы не подписали и не отправили транзакцию. Подмена в поле формы — ещё не перевод. Сравнивай адрес на финальном экране и, при сомнении, отменяй операцию.
Это полезные слои, но не серебряная пуля. Основная защита — контроль цепочки поставки, дисциплина сборки и проверка данных на экране устройства подписи.
Supply-chain атаки на NPM реальны и опасны тем, что бьют по доверенной цепочке сборки и по привычным пользовательским действиям («скопировать/вставить адрес»). Защита складывается из четырёх вещей: дисциплина подтверждения на аппаратном экране, whitelists/микропереводы у пользователей, «запертая» сборка и жёсткая политика скриптов у разработчиков, а также строгий контроль доступа к реестрам и репозиториям. Чем раньше обнаружен «ядовитый» пакет, тем меньше ущерб — держите алерты и откат готовыми к одному клику.
Обновлено: 23.09.2025, 05:40
Материал носит исключительно информационный характер и не является индивидуальной инвестиционной рекомендацией (ФЗ-39). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259).
21-09-2025, 00:02
18-09-2025, 22:30
18-09-2025, 22:00
18-09-2025, 14:34
1-10-2025, 23:05
Комментариев нет