Explication du hack npm actuel Dans tout site web utilisant cette dépendance piratée, cela donne une chance au hacker d'injecter du code malveillant. Par exemple, lorsque vous cliquez sur un bouton "swap" sur un site, le code pourrait remplacer la transaction envoyée à votre portefeuille par une transaction envoyant de l'argent au hacker. Mais dans votre portefeuille, vous verriez toujours la mauvaise transaction et devriez l'approuver, ce n'est pas comme si vous alliez être drainé instantanément. De plus, cela n'impactera que les sites web qui ont poussé une mise à jour depuis la publication du paquet npm piraté, car d'autres projets utiliseront l'ancienne version. Et la plupart des projets fixent leurs dépendances, donc même s'ils poussent une mise à jour, ils continueront à utiliser l'ancien code sûr. Donc, votre portefeuille est en sécurité et la zone d'impact effective est beaucoup plus petite que "tous les sites web", mais comme vous ne pouvez pas vraiment savoir si un projet a fixé ses dépendances, ou s'il a une dépendance téléchargée dynamiquement (très peu probable), il est juste plus sûr d'éviter d'utiliser des sites web de crypto jusqu'à ce que cela se calme et qu'ils nettoient les mauvais paquets.