¡Aprende idiomas de forma natural con contenido fresco y auténtico!

Temas populares
Explorar por región
Un paquete falso de npm robó datos confidenciales enviando secretamente correos electrónicos a la dirección de un atacante.
Un paquete malicioso de npm llamado "postmark-mcp" se hizo pasar por una herramienta Postmark legítima, enviando secretamente miles de correos electrónicos diariamente a una dirección controlada por el atacante.
El paquete falso, descargado alrededor de 1,500 veces en una semana, explotó el ecosistema abierto Model Context Protocol (MCP) para robar datos confidenciales, incluidos los restablecimientos de contraseñas y los detalles financieros.
Los investigadores de seguridad rastrearon la puerta trasera hasta una sola línea de código basada en el código legítimo de Postmark GitHub, enrutando correos electrónicos a "phan@giftshop[.]club".
El incidente, vinculado a un servidor MCP comprometido, expuso riesgos sistémicos en dependencias de código abierto e integración de herramientas de IA.
GitHub está respondiendo endureciendo la seguridad de npm con vidas de token más cortas y autenticación obligatoria de dos factores para la publicación.
Postmark y ActiveCampaign confirmaron no haber estado involucrados e instaron a los usuarios a eliminar el paquete, revisar los registros y rotar las credenciales.
A fake npm package stole sensitive data by secretly BCCing emails to an attacker's address.