Binance CZ sollecita la sicurezza delle API dopo l'attacco hacker ai repository interni di GitHub

- Binance CZ esorta gli sviluppatori a ruotare le chiavi API in seguito alla scoperta di un repository interno su GitHub.
- L'attore di minacce UNC6780 avrebbe rubato il codice sorgente da GitHub e venduto i dati su forum clandestini.
- I rischi della catena di approvvigionamento mettono in luce le vulnerabilità dell'ecosistema delle API crittografiche attraverso gli strumenti di sviluppo e le integrazioni.
Changpeng Zhao ha chiesto agli sviluppatori di esaminare e sostituire immediatamente tutte le chiavi API presenti nel codice, dopo che GitHub ha rivelato il 20 maggio che degli hacker avevano ottenuto accesso non autorizzato ai suoi repository interni. L'dent è stato causato da un'estensione dannosa di Visual Studio Code installata sul dispositivo di un dipendente compromesso.
Il 19 maggio GitHub ha rilevato un accesso non autorizzato ai repository interni della piattaforma. Di conseguenza, ha immediatamente rimosso la versione dannosa dell'estensione e isolato l'endpoint.
La piattaforma di proprietà di Microsoft ha dichiarato di star indagando su accessi non autorizzati a repository interni e di non aver ancora trovato alcuna prova che repository utente, account aziendali o altri dati dei clienti archiviati al di fuori di tali sistemi interni siano stati compromessi.
La piattaforma di hosting del codice ha inoltre dichiarato che, sebbene l'indagine sia ancora in corso, sta monitorando attentamente la situazione.
GitHub ha poi annunciato su X che, a seguito della valutazione, l'attività ha riguardato esclusivamente l'esfiltrazione di repository interni a GitHub. Ha aggiunto che i risultati sono coerenti con le affermazioni dell'attaccante, secondo cui avrebbe avuto accesso a circa 3.800 repository.
La piattaforma di hosting del codice ha dichiarato di aver ridotto il rischio effettuando la rotazione dei segreti importanti durante la notte e nell'arco della stessa giornata, dando priorità alledentpiù sensibili.
Ha inoltre aggiunto che verranno intraprese ulteriori azioni con il progredire dell'indagine e che sono ancora in corso l'analisi dei registri, la verifica dell'efficacia della procedura di rotazione segreta e il monitoraggio di eventuali attività successive. La piattaforma ha anche affermato che, al termine dell'indagine, verrà pubblicato un rapporto più completo.
La violazione di GitHub è attribuita all'attacco alla catena di approvvigionamento UNC6780
1/ Condividiamo ulteriori dettagli in merito alla nostra indagine sull'accesso non autorizzato ai repository interni di GitHub.
— GitHub (@github) 20 maggio 2026
Ieri abbiamo rilevato e contenuto una compromissione di un dispositivo di un dipendente che coinvolgeva un'estensione di VS Code infetta. Abbiamo rimosso la versione dannosa dell'estensione,…
Il gruppo è stato collegato allo sfruttamento della vulnerabilità Trivy Vulnerability Scanner tramite la CVE-2026-33634 all'inizio del 2026. Lo sfruttamento ha colpito oltre 1.000 aziende, tra cui Cisco. Sono stati inoltre collegati a campagne mirate contro LiteLLM e Checkmarx, incentrate sulla raccolta didentnelle pipeline di distribuzione del software.
Le API per le criptovalute sono esposte a una crescente vulnerabilità della catena di fornitura
In seguito all'attacco hacker a GitHub e all'avvertimento di Changpeng Zhao, l'ecosistema delle API per le criptovalute, che si basa in gran parte su strumenti per sviluppatori e integrazioni di terze parti, è finito sotto la lente d'ingrandimento.
L'attacco hacker a GitHub evidenzia la vulnerabilità delle moderne infrastrutture crittografiche quando gli ambienti di sviluppo principali vengono compromessi, soprattutto quando i repository di codice contengono o elaborano chiavi API, token di automazione edentCI/CD. In tali configurazioni, una singola intrusione nella catena di fornitura può avere ripercussioni su molteplici servizi di trading, custodia e dati che si basano su queste connessioni.
Cryptopolitan il 26 marzo 2026, un'API corretta è fondamentale per qualsiasi progetto di criptovaluta, che si tratti di sviluppare un bot di trading, una DeFi o un tracker di portafoglio tracL'articolo sottolineava che fornire informazioni complete, accurate e a bassa latenza favorisce, anziché ostacolare, lo sviluppo.
I fornitori di infrastrutture API che facilitano il trading, l'analisi e la connettività blockchain stannotracsempre più l'attenzione del settore. Cryptopolitan ha riportato che piattaforme come CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode e Bitquery dimostrano come exchange, app fintech e servizi blockchain si affidino ad API standardizzate per supportare la crescita e consentire flussi di dati in tempo reale.
Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro.
Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan/ non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamotronvivamente di effettuare ricerche indipendentident di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

Collins J. Okoth
Collins Okoth è un giornalista e analista di mercato con 8 anni di esperienza nel settore delle criptovalute e della tecnologia. È un analista finanziario certificato (CFA) e ha conseguito una laurea inmaticattuariale. In passato ha lavorato come autore e redattore per Geek Computer e CoinRabbit.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)














