Des hackers transforment JavaScript en bombe à retardement pour la crypto

Une tempête secoue le monde de JavaScript après que des hackers ont introduit des malwares dans des bibliothèques NPM populaires, créant l’un des incidents de chaîne d’approvisionnement les plus dangereux jamais observés dans cet écosystème.
Le code contaminé a déjà été intégré dans de nombreux projets, mettant potentiellement en danger des millions de portefeuilles crypto et d’applications décentralisées qui dépendent de ces dépendances.
Plutôt que de cibler une blockchain ou un portefeuille spécifique, les mises à jour malveillantes agissent comme un parasite universel. Elles scannent les flux de données à la recherche d’adresses de portefeuilles — de Bitcoin et Ethereum à Solana, Tron et Litecoin — et les remplacent discrètement par des adresses contrôlées par les attaquants. L’objectif : rediriger les transactions avant que les utilisateurs ne se rendent compte de quoi que ce soit.
Comment la faille a été découverte
Les premiers signes de problème sont apparus lorsque des développeurs ont remarqué des builds échoués liés à une étrange mise à jour d’error-ex. Cette version, la 1.3.3, contenait du code brouillé et une fonction étrange nommée checkethereumw. Les analystes en sécurité ont ensuite confirmé qu’elle était conçue pour voler des données crypto. D’autres bibliothèques largement utilisées, dont color-convert et strip-ansi, ont également été compromises.
Le CTO de Ledger, Charles Guillemet, a alerté publiquement sur l’ampleur de l’incident. Selon lui, des milliards de téléchargements signifient que ce n’est pas un événement isolé, mais une menace systémique. Son conseil est sans équivoque : toute personne utilisant uniquement des portefeuilles logiciels doit suspendre les transactions jusqu’à ce que le danger soit contenu, tandis que les utilisateurs de portefeuilles physiques doivent vérifier chaque signature.
Une menace plus large
Cette faille ne survient pas dans un vide. Elle s’inscrit dans un contexte de vagues de chocs sécuritaires dans le secteur blockchain, y compris un récent rapport indiquant que le pool minier Lubian a perdu plus de 127 000 BTC lors d’un autre exploit. Le fil conducteur est clair : les attaquants passent des hacks directs de protocoles à l’infiltration des outils et bibliothèques en lesquels les développeurs ont le plus confiance.
Si la panique a gagné les communautés de développeurs, tous les projets n’ont pas été touchés. L’agrégateur DEX leader sur Solana, Jupiter, a indiqué avoir passé en revue ses systèmes et confirmé qu’il ne dépendait pas des versions infectées. L’équipe a rassuré les utilisateurs : ses produits web et mobile restent sécurisés.
Ce qui rend cette attaque inquiétante, c’est sa simplicité. En compromettant un seul compte NPM, les hackers ont obtenu un point d’entrée dans un écosystème qui alimente tout, des petites applications web aux infrastructures blockchain critiques. Pour l’instant, la vigilance reste la seule défense — examiner les dépendances, suspendre les transferts non essentiels et attendre le feu vert des chercheurs en sécurité.
Les informations fournies dans cet article sont uniquement à titre informatif et ne constituent pas des conseils financiers, en matière d’investissement ou de trading. Coindoo.com n’approuve ni ne recommande aucune stratégie d’investissement ou cryptomonnaie spécifique. Effectuez toujours vos propres recherches et consultez un conseiller financier agréé avant de prendre toute décision d’investissement.





