Возможно, имеется в виду уязвимые или вредоносные пакеты npm, которые могут поставить пользователя в опасность. Ниже приведены некоторые примеры таких пакетов:
1. **event-stream**: В 2018 году было обнаружено вредоносное обновление для пакета event-stream, которое могло красть данные пользователей. Была добавлена библиотека flatmap-steam, которая содержала вредоносный код.
2. **eslint-scope**: В 2018 году было обнаружено, что пакет eslint-scope содержал вредоносный код, который мог осуществлять удаленный доступ к файловой системе пользователя.
3. **electron-native-notify**: В 2019 году было обнаружено, что пакет electron-native-notify содержал вредоносный код, который мог украсть пользовательские данные, включая файлы cookie для авторизации веб-приложений.
Для проверки уязвимостей и вредоносного кода в пакетах npm рекомендуется использовать инструменты, такие как:
1. **npm audit**: Это встроенная команда в npm, которая анализирует package.json и node_modules на наличие известных уязвимостей или вредоносных пакетов. Она предоставляет рекомендации по устранению этих проблем.
2. **Snyk**: Это сторонний инструмент, который позволяет проверить пакеты на наличие уязвимостей. Он может выполняться из командной строки или интегрироваться в CI/CD-пайплайн.
3. **Retire.js**: Это инструмент командной строки, который сканирует проекты на предмет устаревших библиотек и известных уязвимостей в пакетах npm.
Чтобы найти список известных проблем в пакетах, вы можете обратиться к поставщику угроз или отчетам о безопасности, таким как **CVE Details** или **NIST National Vulnerability Database**. Комьюнити NPM также имеет отдельные инструменты для сообщества, чтобы устанавливать злоумышленников и доложить о мошенничествах.