Ce développeur Web3 distribue un outil de script malveillant ciblant les wallets

Auteur
Dernière Mise à Jour: 

L’écosystème Web3 est de nouveau secoué par une faille de sécurité majeure. Cette fois-ci, c’est SlowMist qui sonne l’alerte. Un développeur connu sous le pseudonyme @web3_cryptoguy aurait distribué un outil de script malveillant ciblant spécialement les wallets crypto. Déguisé en utilitaire légitime à destination de développeurs, ce logiciel malveillant s’attaque directement à l’élément le plus sensible d’un wallet.

Un script conçu pour passer inaperçu

Détecté par 23pds, chef de la division sécurité chez SlowMist, le script opère de manière furtive. Il infiltre notamment les environnements de développement Web3. Ensuite, les fichiers de configuration, les clés privées et les identifiants liés aux portefeuilles crypto installés localement sur les appareils sont ciblés en priorité.

« Le code est conçu pour s’intégrer parfaitement aux workflows Web3 les plus courants, rendant sa détection particulièrement difficile pour l’utilisateur lambda », souligne SlowMist dans son rapport.

Distribué via des plateformes communautaires dédiées aux développeurs, il est présenté sous la forme d’un simple outil d’automatisation ou de vérification. Cette approche triviale a notamment favorisé sa propagation rapide au sein d’une communauté souvent peu méfiante à l’égard des projets open source.

Une attaque de type supply chain

Cette affaire s’inscrit dans une tendance inquiétante. Il s’agit en l’occurrence des attaques de type “supply chain” dans le Web3. De plus en plus fréquentes, elles consistent à intégrer du code malveillant au sein de bibliothèques, scripts ou outils partagés entre développeurs. Ce sont des écosystèmes fortement décentralisés et dans lesquels il est plus aisé de dissimuler ce type d’agent.

En effet, les hackers profitent généralement du climat de confiance implicite qui règne dans les cercles open source. Et dans le Web3, où les outils sont souvent développés et adoptés à une vitesse fulgurante, ce type de faille est d’autant plus exacerbé.

Certes, les pertes exactes ne soient pas encore chiffrées dans le cas d’espèce. Mais par le passé, des attaques similaires ont conduit à des détournements de plusieurs centaines de millions de dollars.

Une distribution ciblée et sophistiquée

Selon SlowMist, l’acteur malveillant aurait utilisé un outil nommé Shellter pour masquer un malware de type “stealer”. Celui-ci a été promu sous des identités fictives liées à des entreprises de l’IA, du gaming ou du Web3.

Sur certains sites liés à l’écosystème crypto, les utilisateurs ont été confrontés à des fenêtres pop-up leur demandant de vérifier leur portefeuille. Une fois connectés, un script en arrière-plan siphonnait discrètement leurs informations sensibles, dont les clés privées, adresses de réception et identifiants API.

Cette méthode illustre l’usage croissant de techniques d’ingénierie sociale dans les attaques ciblant les utilisateurs Web3, notamment via de faux profils LinkedIn ou des canaux Discord compromis.

Les failles de sécurité béantes du Web3

L’incident rappelle avec force à quel point l’univers Web3 reste vulnérable aux cyberattaques sophistiquées. La décentralisation, qui constitue une force de résilience pour les blockchains, rend en revanche les points d’entrée plus difficiles à sécuriser, notamment dans les couches applicatives.

« Ne jouez pas votre fortune sur un wallet qui coûte quelques centaines d’euros de moins. Ce n’est pas faire des économies, c’est tout perdre », martèle 23pds dans un message de mise en garde.

C’est d’ailleurs la raison pour laquelle les solutions de stockage froid comme Best Wallet sont aussi plébiscités. Une application tout-en-un pour créer, gérer et sécuriser ses portefeuilles crypto.

En outre, il offre un environnement fermé, sans script externe ni accès non autorisé. Dans le paysage actuel, Best Wallet constitue une barrière solide contre les tentatives de vol par logiciel malveillant.

Et pour aller encore plus loin dans la protection crypto, il est notamment recommandé de :

  • N’utiliser que des portefeuilles physiques achetés via les canaux officiels.
  • Éviter d’installer ou d’exécuter des scripts open source sans vérification préalable du code.
  • Mettre à jour les systèmes de sécurité des environnements de développement.
  • Réaliser des audits réguliers de sécurité sur ses portefeuilles et dApps.
  • Vérifier systématiquement les URLs, pop-ups et extensions demandant un accès au portefeuille.

Un appel à renforcer la sécurité dans le développement Web3

Au-delà de la simple prudence des utilisateurs, l’affaire met en lumière l’urgence d’une prise de conscience collective sur la sécurité du développement Web3. De plus, le secteur attire capitaux, développeurs et utilisateurs, devenant ainsi une cible de choix pour les cybercriminels. Dans un écosystème sans retour en arrière, chaque clic peut valoir une fortune ou la perte des économies d’une vie.


Sur le même sujet :

Logo

Pourquoi nous faire confiance

2M+

Visiteurs Mensuels du Monde Entier

250+

Guides et Articles

8

Années sur le Marché

70

Notre Equipe de Rédacteurs
editors
+ 66 plus

Les meilleures ICO crypto

Découvrez les meilleures préventes crypto du moment

Cryptos en tendance

  • 7d
  • 1m
  • 1y
Market Cap
$3,108,269,240,326
0.51
Cryptos en tendance
Dans l'article
Bitcoin
BTC
$88,137
1.27 %
Ethereum
ETH
$2,969
1.52 %
XRP
XRP
$1.8744
1.48 %
Litecoin
LTC
$78.12
0.35 %
Cardano
ADA
$0.3513
0.09 %

Plus d'articles

Communiqués de Presse
La prévente de PepeNode se termine dans 10 jours : ce memecoin pourrait être un bon pari en 2026
Cryptonews
2025-12-30 13:00:00
Actualités Bitcoin
Bitcoin est-il devenu l’arme de poing des pays sous sanctions ?
Jürgen Hoffmann
2025-12-30 08:00:00
Crypto News in numbers
editors
Liste d'auteurs + 66 plus
2M+
Visiteurs Mensuels du Monde Entier
250+
Guides et Articles
8
Années sur le Marché
70
Notre Equipe de Rédacteurs