Comment rester en sécurité si vous utilisez MetaMask, Phantom, Trust ou tout autre portefeuille crypto contre une attaque NPM

Une nouvelle cyberattaque a mis des millions d'utilisateurs de crypto en alerte après que des hackers ont inséré du code malveillant dans NPM, le registre de logiciels qui alimente des milliers d'applications et de sites web, y compris beaucoup liés aux portefeuilles crypto.

Qu'est-ce que NPM ?

Pour les non-développeurs, NPM (Node Package Manager) est comme une énorme bibliothèque de blocs de construction gratuits que les développeurs de logiciels utilisent pour créer des applications. Chaque fois que vous interagissez avec une extension de portefeuille comme MetaMask ou un tableau de bord DeFi, il y a de fortes chances qu'une partie de son code provienne de NPM.

Le problème est que, si des attaquants introduisent des logiciels malveillants dans l'un de ces blocs de construction, cela peut se propager à des milliers d'applications sans que les utilisateurs ne s'en rendent compte. Avec plus de 2 milliards de téléchargements chaque semaine, NPM est la plomberie d'Internet et une cible privilégiée.

Plus de nouvelles :

  • Un autre échange piraté pour 40M$
  • Le plus grand détective des cryptomonnaies a 10 questions choquantes sur les piratages
  • Le piratage de Bybit était similaire à l'incident de WazirX, selon des sources

Comment fonctionne l'attaque

Les développeurs ont d'abord remarqué que quelque chose n'allait pas lorsque les constructions de code ont commencé à échouer. Le chercheur StarPlatinum a expliqué :

« Les développeurs ont d'abord remarqué des erreurs de compilation étranges comme fetch n'est pas défini. Lorsqu'ils ont inspecté le code, ils ont trouvé une forte obfuscation cachant des fonctions comme checkethereumw. Un signe clair que cela visait la crypto. »

Une fois à l'intérieur, le logiciel malveillant avait deux astuces. Comme Minal Thukral l'a détaillé :

**“Le logiciel malveillant utilise deux méthodes sophistiquées :
– Détournement du presse-papiers : Lorsque vous collez une adresse de portefeuille, elle est furtivement remplacée par une imitation de l'attaquant, rendant extrêmement difficile de faire la différence. – Interception de Transaction : Cela s'intègre directement aux fonctions de votre portefeuille. Lorsque vous allez signer une transaction, cela change l'adresse du destinataire en arrière-plan avant même que l'invite de confirmation n'apparaisse.

Vous pourriez penser que vous envoyez des pièces à un ami, mais le logiciel malveillant pourrait les rediriger discrètement vers un pirate.

Jusqu'à présent, le portefeuille Ethereum de l'attaquant et plusieurs sauvegardes ont été identifiés, et aucun fonds volé n'a été déplacé. Mais le fait que le code ait fonctionné dans des applications avec des milliards de téléchargements a ébranlé la confiance.

sol.engineer a résumé :

“Ce code fonctionne en arrière-plan dans des applications avec des milliards de téléchargements chaque semaine. Même les grandes entreprises en dépendent. Ce qui signifie : toute plateforme Solana, tout portefeuille et plus encore pourraient être affectés.”

Que devraient faire les utilisateurs de portefeuille maintenant

La première étape consiste à ralentir. De nombreux utilisateurs de crypto vérifient uniquement les premiers et les derniers chiffres des adresses de portefeuille lorsqu'ils envoient de l'argent, mais c'est exactement ce que les attaquants exploitent.

Comme l'a averti sol.engineer :

“Vérifiez chaque adresse avant d'envoyer, ralentissez et vérifiez chaque caractère (PAS seulement le premier/dernier 4).”

L'histoire continue Pour les utilisateurs de MetaMask, Phantom ou Trust Wallet, cela signifie lire attentivement l'adresse complète sur l'écran de confirmation avant d'appuyer sur envoyer.

Les portefeuilles matériels comme Ledger ou Trezor ajoutent une couche de protection supplémentaire. Parce qu'ils affichent les détails de la transaction sur un appareil séparé, même si un logiciel malveillant altère votre ordinateur ou votre téléphone, le portefeuille matériel affiche la vraie adresse avant que vous confirmiez.

Minal Thukral l'a dit franchement :

“Votre écran de confirmation final est votre dernière ligne de défense. Vous devez vérifier méticuleusement chaque caractère de l'adresse du destinataire dans votre application de portefeuille ou sur l'écran de votre portefeuille matériel avant d'approuver toute transaction.”

Que devez-vous faire ?

Cet incident a été rapidement détecté, mais il montre à quel point la crypto peut être vulnérable lorsque les outils sur lesquels les développeurs comptent sont compromis. Pour les utilisateurs moyens, les meilleures défenses sont la vigilance et la protection matérielle.

StarPlatinum a offert le dernier rappel :

« Cette fois, la communauté a réagi rapidement. Mais le fait que 2 milliards de téléchargements hebdomadaires aient été compromis montre à quel point nos systèmes sont fragiles. »

Remarque : Si vous utilisez MetaMask, Phantom, Trust Wallet ou toute application crypto, le conseil est simple : prenez votre temps, vérifiez chaque caractère et, lorsque cela est possible, utilisez un portefeuille matériel.

Cette histoire a été initialement rapportée par TheStreet le 8 septembre 2025, où elle est apparue pour la première fois dans la section Innovation. Ajoutez TheStreet comme source préférée en cliquant ici.

Voir les commentaires

SAFE1.46%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)