Quando sua carteira criptográfica se transforma em uma comédia de erros: o fiasco JavaScript do XRP

Aconteceu em silêncio, como um mouse rastejando sobre as tábuas do chão à meia -noite, mas deixou os habitantes bastante abalados. O Ledger XRP, que o grande edifício das finanças digitais, se viu desfeito por um culpado muito mundano – uma biblioteca JavaScript chamada xrpl.js. Imagine, uma corrente forjada em código desfeita por um único link deslizando solto, permitindo que os ladrões roubem as chaves privadas tão casualmente quanto os habitantes locais podem emprestar açúcar.

⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!

Ler Análise Urgente!

A Aikido Security, aquelas sentinelas vigilantes, levantaram seus banners de aviso, que até o estimado Ripple CTO, David Schwartz, não podia negar. Nem tudo estava perdido-não, algumas carteiras nobres como Xaman e o sempre designo xrpscan ficaram ileso, como carvalhos resistentes em uma tempestade repentina.

As versões enferidas, 4.2.1 a 4.2.4, bem como 2.14.2, sucumbiram à fraqueza, mas corajosas edições mais recentes 4.2.5 e 2.14.3 chegaram prontamente para corrigir a violação. A história poderia terminar aqui, não fosse por um crítico vocal – Peter Todd, um desenvolvedor de bitcoin, que parecia usar as cicatrizes de avisos anteriores como crachás de honra.


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


“Uma década”, ele suspirou, “e ainda sem assinatura de PGP adequada” – entre as linhas, uma pitada de sarcasmo mais nítido do que um vento de inverno. O pobre homem, entregando verdades com tanta persistência, lembrou à multidão da supervisão de Ripple como se relatasse uma história familiar familiar e exasperadora.

10 anos depois que apontei o risco de um backdoor de ondulação devido ao Ripple, não PGP, assinando seu software ou fornecendo qualquer outra maneira de obtê -lo com segurança … há um backdoor de ondulação devido a um compromisso da NPM.

– Peter Todd (@Peterktodd) 23 de abril de 2025

Até a própria casa de Peter não tinha rachaduras – sua biblioteca Python não tinha assinatura de PGP, vítimas da estranha obsessão da indústria por conveniência sobre a segurança. Ele chamou todo o campo de “incompetente”, um eufemismo digno de um professor que observava os alunos falhando perpetuamente no mesmo teste.

E depois havia “Mukulljangid”, um sprite travesso que entrou em 21 de abril de 2025, introduzindo uma função desonesta – uma que roubou as chaves tão habilmente como um batedor de carteiras em um mercado lotado. Usando a conta do NPM comprometida de um funcionário infeliz, esse trapaceiro dançou entre as versões, evitando aviso prévio, mas – informativo – não deixando nenhum rastro nos salões sagrados do Github.

A XRP Ledger Foundation, com toda a solenidade de um conselho da cidade em uma reunião de convocação de travessuras, declarou as versões infectadas banidas. Os desenvolvedores foram severamente aconselhados a adotar as edições mais recentes sem demora, e um relatório formal foi prometido, como um veredicto do tribunal a seguir.

Para esclarecer: essa vulnerabilidade está no xrpl.js, uma biblioteca JavaScript para interagir com o Ledger XRP. Não afeta a base de código do Ledger XRP ou o próprio repositório do GitHub. Projetos que usam xrpl.js devem atualizar para a v4.2.5 imediatamente.

Quando a poeira se acalmou, o episódio se tornou mais um capítulo da grande comédia do desenvolvimento de software – um lembrete de que no mundo enigmático onde fortunas repousam em livros invisíveis, até a menor supervisão pode convidar o caos. Pode -se sorrir ironicamente, segurando a carteira um pouco mais apertada, à medida que o teatro digital continua.

🤡🔑🕵️‍♂️

Prenda sua navegação na Internet com uma assinatura NordVPN. [Saiba mais] (https://pollinations.ai/redirect/432264)

2025-04-24 14:24