Você não vai acreditar no que entrou no XRP Ledger SDK! 😱🔐

Na grande tradição de “Quem deixou a porta dos fundos aberta novamente?”, A Fundação XRP Ledger acaba de anunciar que seu Javascript SDK oficial decidiu luar como um agente secreto para hackers. Sim, exatamente o que fala com o XRPL está sussurrando suas chaves particulares para estranhos.


Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


No dia suspeito de 21 de abril, alguns vigilantes digitais em Aikido Security tropeçaram em um pequeno gremlin desagradável se escondendo em várias versões do pacote NPM, embalado furtivamente sob o disfarce inocente de “atualizações”, mas realmente entregando um backdoor capaz de suportar as chaves particulares do que um caçador de cardumes.

Falha de segurança no kit de desenvolvedores (ou como perder suas chaves privadas antes do café)

A Fundação XRP Ledger não perdeu tempo para emitir uma declaração em 22 de abril, confirmando que sim, pessoal, seu precioso xrpl versões do pacote npm 4.2.1 a 4.2.4 e 2.14.2 foram comprometidas. Porque, naturalmente, a lição aqui nunca é confiar em nada com um número de versão acima de 1.0.0.

🔥 IMPERDÍVEL: Dólar pode DISPARAR contra o Real! Saiba antes que seja tarde!

Ver previsão agora!

“Hoje cedo, um pesquisador de segurança da @AikidosSecurity identificou uma vulnerabilidade séria no pacote XRPL NPM.”

Enquanto isso, o vento wietse – sem relação com a brisa, mas tão persistente – saltou para acalmar os nervos desgastados, garantindo a todos que a carteira Xaman não era o culpado. Sua carteira faz uma dança astuta ao confiar no xrpl-client e xrpl-caccountlib, que mantêm o negócio de assinatura separado do bate-papo, evitando efetivamente esse esquema covarde.

Wietse explicou o modus operandi do hacker: deslizando o código furtivamente em xrpl.js que enviou chaves privadas em algumas férias para um endereço suspeito chamado 0x9c [.] Xyz. Os bandidos esperam pacientemente até as carteiras ficarem cheias, depois BAM – de fora com sua criptografia!

Se você está brincando com a API XRPL ou qualquer ferramenta relacionada recentemente, faça a coisa adulta e assuma que sua carteira foi entregue à mão para os hackers nesta manhã. Hora de fazer as malas e mover seus fundos mais rápido que as vassouras na corrida de uma bruxa.

Ah, e como os desenvolvedores adoram brincar com fogo, o Wietse lembrou a todos: confiar em bibliotecas de terceiros é ocasionalmente como deixar os lobos encarregados do galinheiro. Para manter os dedos queimados menos, restrinja quem pode publicar código, examinar tudo o que lhe deve dinheiro, evite pipelines de publicação automática (eles são como aquela gaveta em casa: cheia de coisas questionáveis) e não lute às chaves particulares, a menos que você goste de um ataque cardíaco como hobby.

XRPL emite um patch heróico

Para não ser superado por criminosos digitais, a Fundação XRP Ledger arregaçou as mangas e lançou uma versão com limpeza estridente do pacote NPM, limpando o código malicioso. Os desenvolvedores agora podem voltar a construir sem o risco de suas carteiras desaparecerem no éter digital.

Como o vilão foi pego? O sistema automatizado da Aikido Security farejou as atualizações suspeitas do Maverick postadas por um usuário chamado “Mukulljangid” – um nome que soa como um espirro – para o pacote XRPL no NPM. Cinco versões do caos chegaram, nenhuma correspondendo aos lançamentos oficiais, provando mais uma vez que, se parecer um patch, mas charda como um backdoor, é provavelmente uma má notícia.

O truque desagradável, disfarçado de forma inteligente sob a função checkValityfSeed, enviou chaves privadas diretamente para o covil do hacker, permitindo que eles arrebatassem criptografia mais rápida do que você pode dizer “blockchains e bandidos”. O código inicial se escondeu dentro do JavaScript compilado, como um espião astuto, as versões posteriores ficaram preguiçosas e apenas incorporaram os bits maliciosos diretamente na fonte do datilografia. Eles chegaram ao ponto de remover boas ferramentas como mais bonitas da embalagem, provavelmente para garantir que ninguém arrumasse sua bagunça.

Todo esse negócio de capa e adaga acontece apenas algumas semanas depois que Ripple anunciou um gigantesco alarde de US $ 1,25 bilhão na aquisição da empresa de corretagem Prime Hidden Road. Especialistas dizem que esse movimento em breve transformará o XRPL em uma superestrina financeira com fundos institucionais, que esperamos que sejam guardados pelo código menos furtivo na próxima vez.

Brad Garlinghouse, CEO da Ripple, sonha com um futuro em que a rede lida com os assentamentos chatos pós-negociação, como um robô corporativo bem oleado, transformando o oeste selvagem de Cryptoland em um lugar um pouco mais civilizado (com menos hackers, espero).

Então, caro desenvolvedor e aventureiro criptográfico, mantenha seu juízo sobre você. O blockchain pode ser transparente, mas os truques de algumas mangas são tão sorrateiros quanto um duende com ambições de batedeira. 🕵️‍♂️💼

2025-04-23 21:45