Explicación del hackeo actual de npm En cualquier sitio web que utilice esta dependencia pirateada, le da la oportunidad al pirata informático de inyectar código malicioso, por lo que, por ejemplo, cuando hace clic en un botón de "intercambio" en un sitio web, el código podría reemplazar el tx enviado a su billetera con un tx que envía dinero al pirata informático Pero en tu billetera aún verías el mal tx y necesitarías aprobarlo, no es como si fueras a drenarte instantáneamente Además, esto solo afectará a los sitios web que enviaron una actualización desde que se publicó el paquete npm pirateado, ya que otros proyectos tendrán la versión anterior Y la mayoría de los proyectos fijan sus dependencias, por lo que incluso si envían una actualización, seguirán usando el código seguro anterior Por lo tanto, su billetera es segura y el área de impacto efectivo es mucho más pequeña que "todos los sitios web", pero dado que realmente no puede saber si un proyecto ancló dependencias o si tienen alguna dependencia descargada dinámicamente (muy poco probable), es más seguro evitar el uso de sitios web criptográficos hasta que esto pase y limpien los paquetes defectuosos