CMC front-end supply chain
A CoinMarketCap (CMC) oldalát, ami a kriptovaluta tözsde fontos eleme, érte kliens oldali támadás, amelynek során a weboldalon megjelenő doodle (ünnepi grafikont) kiszerverezett tartalmát tartalmazó API-repóba rejtett egy külső JSON-hivatkozás, amely valójában JavaScript kódot tartalmazott. Ez a kód a felhasználó böngészőjében töltődött be, egy felugró ablakot generálva, amely hitelesnek látszó CoinMarketCap-gráfikai elemeket és szövegeket használt fel, valamint rávezette az áldozatokat arra, hogy csatlakoztassák a kriptopénztárcájukat (például MetaMask vagy Phantom) – mindezt hamis wallet verification értesítésként.
A támadás műszaki háttere szerint használták a memóriában futó, once-per-session jelzőt, a DOM beillesztést full-screen overlay-el, és WebSocket-alapú kártevő. A támadás célja a felhasználók privát kulcsainak vagy aláírásainak megszerzése volt – cirka 110 felhasználótól összesen kb. 43 266 USD értékű kriptopénz siekrült
Az eset nem klasszikus szerveroldali betörést jelentett, hanem egy az API-hívásba ágyazott JSON JS-injekciót, egy front-end supply chain sérülékenységet. A frontend supply chain során, ahol a felhasználók bizalma könnyen kihasználható, még a megbízható források (például első féltől származó API-k) is veszélyesek lehetnek, ha hibás vagy kihasznált konfiguráció miatt rossz kódot továbbítanak. A szerver-oldali védelem ilyenkor nem segít, hiszen a támadás kliensoldalon fut le, a felhasználó böngészőjében.