Como usuario de Giza y Arma, estás protegido contra el ataque a la cadena de suministro que tuvo lugar. Qué sucedió: Los atacantes comprometieron varios paquetes de npm ampliamente utilizados (incluyendo simple-swizzle, chalk, ansi-regex) comúnmente utilizados por sitios web de criptomonedas. Cuando los usuarios interactúan con los sitios afectados, el código malicioso podría redirigir potencialmente transacciones legítimas a billeteras controladas por los atacantes. Por qué los usuarios de ARMA Agent siguen protegidos: Dependencias Vulnerables Cero: Las auditorías de seguridad confirman que no utilizamos ninguno de los 17 paquetes comprometidos en nuestra base de código. Dependencias Fijas: Mantenemos pnpm-lock.yaml para bloquear todas las dependencias a versiones exactas. Incluso con nuevos despliegues, seguimos utilizando versiones de paquetes verificadas y seguras. Superficie de Ataque Mínima: A diferencia de los proyectos de criptomonedas típicos con más de 100 dependencias, utilizamos solo 17 paquetes cuidadosamente seleccionados de fuentes confiables. Sin Dependencias Dinámicas: No descargamos ni actualizamos paquetes dinámicamente en tiempo de ejecución. Todas las dependencias están bloqueadas y auditadas durante los procesos de construcción. Arquitectura de Autocustodia: Nuestras cuentas inteligentes con claves de sesión imponen límites en cadena sobre todas las acciones potenciales, limitando inherentemente lo que cualquier código malicioso podría lograr, incluso si estuviera presente. Evaluación: Si bien este ataque puede afectar a los sitios web que utilizan paquetes comprometidos que han lanzado actualizaciones desde la brecha, ARMA Agent permanece completamente aislado de esta vulnerabilidad. Nuestras prácticas de gestión de dependencias aseguran un funcionamiento seguro continuo mientras los proyectos afectados remedian sus paquetes comprometidos. Todos los fondos y transacciones de los usuarios a través de ARMA Agent permanecen seguros.