Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Ce développeur Web3 distribue un outil de script malveillant ciblant les wallets

Ce développeur Web3 distribue un outil de script malveillant ciblant les wallets

CryptonewsCryptonews2025/07/15 17:55
Par:Ronan Gaillard

L’écosystème Web3 est de nouveau secoué par une faille de sécurité majeure. Cette fois-ci, c’est SlowMist qui sonne l’alerte. Un développeur connu sous le pseudonyme @web3_cryptoguy aurait distribué un outil de script malveillant ciblant spécialement les wallets crypto. Déguisé en utilitaire légitime à destination de développeurs, ce logiciel malveillant s’attaque directement à l’élément le plus sensible d’un wallet.

Un script conçu pour passer inaperçu

Détecté par 23pds, chef de la division sécurité chez SlowMist , le script opère de manière furtive. Il infiltre notamment les environnements de développement Web3. Ensuite, les fichiers de configuration, les clés privées et les identifiants liés aux portefeuilles crypto installés localement sur les appareils sont ciblés en priorité.

« Le code est conçu pour s’intégrer parfaitement aux workflows Web3 les plus courants, rendant sa détection particulièrement difficile pour l’utilisateur lambda », souligne SlowMist dans son rapport.

Distribué via des plateformes communautaires dédiées aux développeurs, il est présenté sous la forme d’un simple outil d’automatisation ou de vérification. Cette approche triviale a notamment favorisé sa propagation rapide au sein d’une communauté souvent peu méfiante à l’égard des projets open source.

Une attaque de type supply chain

Ce développeur Web3 distribue un outil de script malveillant ciblant les wallets image 1

Cette affaire s’inscrit dans une tendance inquiétante. Il s’agit en l’occurrence des attaques de type “supply chain” dans le Web3. De plus en plus fréquentes, elles consistent à intégrer du code malveillant au sein de bibliothèques, scripts ou outils partagés entre développeurs. Ce sont des écosystèmes fortement décentralisés et dans lesquels il est plus aisé de dissimuler ce type d’agent.

En effet, les hackers profitent généralement du climat de confiance implicite qui règne dans les cercles open source. Et dans le Web3, où les outils sont souvent développés et adoptés à une vitesse fulgurante, ce type de faille est d’autant plus exacerbé.

Certes, les pertes exactes ne soient pas encore chiffrées dans le cas d’espèce. Mais par le passé, des attaques similaires ont conduit à des détournements de plusieurs centaines de millions de dollars.

Une distribution ciblée et sophistiquée

Ce développeur Web3 distribue un outil de script malveillant ciblant les wallets image 2

Selon SlowMist, l’acteur malveillant aurait utilisé un outil nommé Shellter pour masquer un malware de type “stealer”. Celui-ci a été promu sous des identités fictives liées à des entreprises de l’IA, du gaming ou du Web3.

Sur certains sites liés à l’écosystème crypto, les utilisateurs ont été confrontés à des fenêtres pop-up leur demandant de vérifier leur portefeuille. Une fois connectés, un script en arrière-plan siphonnait discrètement leurs informations sensibles, dont les clés privées, adresses de réception et identifiants API.

Cette méthode illustre l’usage croissant de techniques d’ingénierie sociale dans les attaques ciblant les utilisateurs Web3, notamment via de faux profils LinkedIn ou des canaux Discord compromis.

Les failles de sécurité béantes du Web3

Ce développeur Web3 distribue un outil de script malveillant ciblant les wallets image 3

L’incident rappelle avec force à quel point l’univers Web3 reste vulnérable aux cyberattaques sophistiquées. La décentralisation, qui constitue une force de résilience pour les blockchains, rend en revanche les points d’entrée plus difficiles à sécuriser, notamment dans les couches applicatives.

« Ne jouez pas votre fortune sur un wallet qui coûte quelques centaines d’euros de moins. Ce n’est pas faire des économies, c’est tout perdre », martèle 23pds dans un message de mise en garde.

C’est d’ailleurs la raison pour laquelle les solutions de stockage froid comme Best Wallet sont aussi plébiscités. Une application tout-en-un pour créer, gérer et sécuriser ses portefeuilles crypto.

En outre, il offre un environnement fermé, sans script externe ni accès non autorisé. Dans le paysage actuel, Best Wallet constitue une barrière solide contre les tentatives de vol par logiciel malveillant.

Découvrez Best Wallet

Et pour aller encore plus loin dans la protection crypto, il est notamment recommandé de :

  • N’utiliser que des portefeuilles physiques achetés via les canaux officiels.
  • Éviter d’installer ou d’exécuter des scripts open source sans vérification préalable du code.
  • Mettre à jour les systèmes de sécurité des environnements de développement.
  • Réaliser des audits réguliers de sécurité sur ses portefeuilles et dApps.
  • Vérifier systématiquement les URLs, pop-ups et extensions demandant un accès au portefeuille.

Un appel à renforcer la sécurité dans le développement Web3

Au-delà de la simple prudence des utilisateurs, l’affaire met en lumière l’urgence d’une prise de conscience collective sur la sécurité du développement Web3. De plus, le secteur attire capitaux, développeurs et utilisateurs, devenant ainsi une cible de choix pour les cybercriminels. Dans un écosystème sans retour en arrière, chaque clic peut valoir une fortune ou la perte des économies d’une vie.

Sur le même sujet :

  • Hack crypto de 220 millions de dollars sur Sui Network
  • Le hack de ByBit renforce la nécessité d’adopter ce portefeuille auto-dépositaire, une solution avancée et plus sécurisée
  • La Hongrie criminalise le trading crypto : Revolut suspend ses services
0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !