Executando verificação de segurança...
3

Novo ataque ao npm pode confundir usuários por meio da clonagem de módulos

O ataque baseia-se em uma pequena diferença no tempo de retorno de um erro 404 ao se pesquisar por módulos privados que existem ou não dentro de um determinado repositório.
A técnica permite que hackers enganem desenvolvedores, especialmente aqueles que trabalham em empresas que mantém módulos privados, a baixarem clones maliciosos disponíveis publicamente.

A empresa de segurança Aqua Security alertou o GitHub sobre o bug em março, mas foi informada de que a brecha não pode ser corrigida devido a limitações arquitetônicas.

As organizações podem tomar medidas preventivas pesquisando frequentemente por pacotes suspeitos, duplicados ou semelhantes no npm, ou ainda, criar módulos públicos falsos de seus módulos privados como espaços reservados, pois o npm não permite o upload de pacotes com o mesmo nome em repositórios públicos.

Carregando publicação patrocinada...
3

As organizações podem tomar medidas preventivas pesquisando frequentemente por pacotes suspeitos, duplicados ou semelhantes no npm, ou ainda, criar módulos públicos falsos de seus módulos privados como espaços reservados, pois o npm não permite o upload de pacotes com o mesmo nome em repositórios públicos.

Isso me lembra os problemas com spoofing de domíno. Alguns exemplos que consegui pensar agora que tentam "prevenir" esse problema são:

  • Notion: esses dias eu tentei acessar por notion.com, mas fui redirecionado para o "site original", se é que podemos chamar assim, que é o notion.so.
  • Tumblr: esse envolve um possível erro de digitação, tumbl.com redireciona para tumblr.com. Provavelmente existem outros domínios com o mesmo redirecionamento.
  • Google: seguindo o mesmo raciocínio do Tumblr: gogle.com e googl.com redirecionam para google.com
1