Menace principale : 18 des paquets JavaScript les plus populaires ont été infectés par du code malveillant, avec plus de 200 millions de téléchargements la semaine dernière. Charles Guillemet, CTO de Ledger, lance une alerte urgente : arrêtez temporairement d’utiliser les portefeuilles web et desktop, basculez sur un portefeuille hardware.
Détails de l’attaque
Les hackers ont utilisé l’ingénierie sociale et une fausse procédure 2FA pour s’emparer de comptes npm de confiance. Le code malveillant injecté permet de suivre les transactions en temps réel et de réécrire les adresses de destination. À retenir : l’attaquant remplace l’adresse avant la signature de l’utilisateur, et comme la plupart ne vérifient que les 4 premiers et derniers chiffres de l’adresse, la supercherie passe inaperçue.
Les portefeuilles touchés incluent MetaMask, Trust Wallet, Exodus et d’autres produits majeurs. Bonne nouvelle : Axiom, Jupiter DEX et Kamino ont confirmé ne pas utiliser les paquets contaminés.
Que devez-vous faire
Agissez immédiatement :
Bloquez tous vos portefeuilles web
Suspendez toute signature de transaction en attendant les instructions officielles
Il ne semble pas y avoir de risque de fuite directe des clés privées (sinon ce serait bien pire)
Si une transaction est indispensable, utilisez un portefeuille hardware et vérifiez l’adresse complète avec attention
Impact sur le marché
Cette attaque n’a pas interrompu la hausse du marché crypto ; les analystes on-chain n’ont pas encore détecté de transferts anormaux de grande ampleur. Mais il s’agit d’une menace à l’échelle de l’écosystème Web3/DeFi, toutes les blockchains sont concernées.
La plupart des portefeuilles ciblés par les hackers sont encore vides, ce qui suggère qu’ils sont peut-être en phase de reconnaissance ou attendent le bon moment.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte : La plus grande attaque de la chaîne d'approvisionnement npm de l'histoire touche les utilisateurs de cryptomonnaies
Menace principale : 18 des paquets JavaScript les plus populaires ont été infectés par du code malveillant, avec plus de 200 millions de téléchargements la semaine dernière. Charles Guillemet, CTO de Ledger, lance une alerte urgente : arrêtez temporairement d’utiliser les portefeuilles web et desktop, basculez sur un portefeuille hardware.
Détails de l’attaque
Les hackers ont utilisé l’ingénierie sociale et une fausse procédure 2FA pour s’emparer de comptes npm de confiance. Le code malveillant injecté permet de suivre les transactions en temps réel et de réécrire les adresses de destination. À retenir : l’attaquant remplace l’adresse avant la signature de l’utilisateur, et comme la plupart ne vérifient que les 4 premiers et derniers chiffres de l’adresse, la supercherie passe inaperçue.
Les portefeuilles touchés incluent MetaMask, Trust Wallet, Exodus et d’autres produits majeurs. Bonne nouvelle : Axiom, Jupiter DEX et Kamino ont confirmé ne pas utiliser les paquets contaminés.
Que devez-vous faire
Agissez immédiatement :
Impact sur le marché
Cette attaque n’a pas interrompu la hausse du marché crypto ; les analystes on-chain n’ont pas encore détecté de transferts anormaux de grande ampleur. Mais il s’agit d’une menace à l’échelle de l’écosystème Web3/DeFi, toutes les blockchains sont concernées.
La plupart des portefeuilles ciblés par les hackers sont encore vides, ce qui suggère qu’ils sont peut-être en phase de reconnaissance ou attendent le bon moment.