Une cyberattaque massive a ébranlé l’écosystème mondial des logiciels et menace maintenant des millions d’utilisateurs de crypto. Des pirates ont pris le contrôle du compte d’un développeur populaire sur npm, la plateforme qui alimente une grande partie du web, et ont implanté des mises à jour malveillantes dans des bibliothèques de code très amplement utilisées.
Ces bibliothèques sont profondément intégrées à d’innombrables applications et sites web. Ensemble, elles sont téléchargées plus d’un milliard de fois chaque semaine. L’ampleur de ce hack en fait l’une des plus importantes compromissions de la chaîne d’approvisionnement logicielle jamais vues.
Un nouveau malware cible les transactions crypto
SponsoredLe code malveillant cible également les transactions en cryptomonnaie. Il fonctionne de deux manières.
- Premièrement, si aucun wallet n’est détecté, le malware recherche des adresses crypto à l’intérieur d’un site web et les remplace par des adresses contrôlées par les attaquants.
Il utilise alors diverses astuces pour les échanger contre des adresses visuellement presque identiques, afin que les utilisateurs ne remarquent pas le changement.
- Ensuite, si un wallet comme MetaMask est présent, le code modifie activement les transactions.
Ainsi, lorsqu’un utilisateur se prépare à envoyer des fonds, le malware intercepte les données et remplace le destinataire par l’adresse de l’attaquant. Si l’utilisateur signe sans vérifier attentivement les données, son argent est perdu.
Sponsored SponsoredTous les utilisateurs crypto potentiellement menacés
L’attaque a commencé lorsque le compte npm du développeur connu sous le nom de Qix a été compromis. Les pirates ont alors publié de nouvelles versions de dizaines de ses packages, dont les utilitaires de base mentionnés ci-dessus.
Les développeurs qui ont mis à jour leurs projets ont automatiquement intégré ces versions infectées. Tout site web ou application décentralisée qui les a déployés pourrait exposer ses utilisateurs à leur insu.
La faille de sécurité n’a été découverte que lorsqu’une erreur de compilation a attiré l’attention sur un code étrange et illisible à l’intérieur de l’un des packages mis à jour.
Les experts en sécurité ont ensuite découvert qu’il s’agissait d’un “crypto-clipper” sophistiqué conçu pour rediriger silencieusement les fonds.
La menace s’avère particulièrement grave pour quiconque effectue des transactions via un navigateur web. Si vous avez copié une adresse depuis un site ou si vous avez signé un transfert sans vérifier, il s’agit d’une menace qui pourrait vous concerner.
Le directeur technique de Ledger a également émis un avertissement sur les réseaux sociaux.
Que faire dès maintenant ?
Les experts recommandent plusieurs mesures urgentes pour tous les détenteurs de crypto :
Sponsored Sponsored- Vérifiez les adresses : Lisez toujours l’adresse complète sur l’écran de confirmation de votre wallet ou appareil matériel avant de signer.
- Suspendez l’activité en cas de doute : Si vous utilisez un wallet basé sur un navigateur ou un logiciel, songez à suspendre les transactions jusqu’à ce que plus d’informations soient disponibles.
- Vérifiez l’activité récente : Passez en revue les transferts et approbations passés. Si vous notez quelque chose de suspect, révoquez les approbations et transférez les fonds vers un nouveau wallet.
- Utilisez des transactions de test : Lors de l’envoi à une nouvelle adresse, transférez d’abord un petit montant pour confirmer qu’il arrive en toute sécurité à la bonne destination.
- Préférez les wallets matériels : Les appareils qui affichent les détails des transactions sur un écran séparé demeurent l’option la plus sécurisée.
Ce hack montre à quel point la confiance dans l’écosystème des logiciels open-source peut être fragile. Un seul compte de développeur compromis a en effet permis aux pirates d’introduire un code dangereux dans des milliards de téléchargements.
SponsoredCet incident est encore en cours de développement. Les versions malveillantes sont en cours de suppression, mais certaines pourraient perdurer en ligne pendant plusieurs jours encore, voire plusieurs semaines. La meilleure approche reste la vigilance.
Si vous utilisez des cryptos, vérifiez chaque transaction avec soin. Une consultation supplémentaire de l’adresse de votre wallet pourrait faire la différence entre sécurité et vol.
Morale de l’histoire : Rien ne vaut vérifier soi-même.