Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Alerte de sécurité : 7 paquets npm malveillants ciblent les utilisateurs de Crypto via le service de dissimulation Adspect

image

Source : CryptoNewsNet Titre original : Des chercheurs en cybersécurité révèlent 7 packages npm publiés par un seul acteur malveillant ciblant les utilisateurs de crypto Lien original: Des chercheurs en cybersécurité ont révélé un ensemble de sept packages npm publiés par un seul acteur malveillant. Ces packages utilisent un service de dissimulation appelé Adspect pour distinguer entre de vraies victimes et des chercheurs en sécurité, les redirigeant finalement vers des sites douteux liés aux cryptomonnaies.

Les paquets npm malveillants ont été publiés par un acteur malveillant nommé “dino_reborn” entre septembre et novembre 2025. Les paquets incluent signals-embed (342 téléchargements), dsidospsodlks (184 téléchargements), applicationooks21 (340 téléchargements), application-phskck (199 téléchargements), integrator-filescrypt2025 (199 téléchargements), integrator-2829 (276 téléchargements), et integrator-2830 (290 téléchargements).

Adspect se présente comme un service basé sur le cloud qui protège les campagnes publicitaires

Selon son site Web, Adspect propose un service basé sur le cloud conçu pour protéger les campagnes publicitaires contre le trafic indésirable, y compris la fraude au clic et les bots des entreprises antivirus. Il affirme également offrir un “camouflage à toute épreuve” et que “chaque plateforme publicitaire est camouflée de manière fiable.”

Il propose trois plans : Ant-Fraud, Personnel et Professionnel, qui coûtent 299 $, 499 $ et $999 par mois. L'entreprise affirme également que les utilisateurs peuvent faire de la publicité pour “tout ce que vous voulez”, ajoutant qu'elle suit une politique de non-interrogation : “nous ne nous soucions pas de ce que vous diffusez et nous n'imposons aucune règle de contenu.”

La chercheuse en sécurité des sockets, Olivia Brown, a déclaré : “En visitant un faux site Web construit par l'un des paquets, l'acteur malveillant détermine si le visiteur est une victime ou un chercheur en sécurité. Si le visiteur est une victime, il voit un faux CAPTCHA, les amenant finalement à un site malveillant. S'il s'agit d'un chercheur en sécurité, seuls quelques indices sur le faux site Web pourraient les alerter sur le fait que quelque chose de néfaste pourrait se produire.”

La capacité d'AdSpect à bloquer les actions des chercheurs dans son navigateur web

Parmi ces paquets, six contiennent un logiciel malveillant de 39kB qui se cache et crée une copie de l'empreinte du système. Il tente également d'échapper à l'analyse en bloquant les actions des développeurs dans un navigateur web, ce qui empêche les chercheurs de visualiser le code source ou de lancer les outils de développement.

Les paquets tirent parti d'une fonctionnalité JavaScript appelée “Expression de fonction immédiatement invoquée (IIFE).” Cela permet au code malveillant d'être exécuté immédiatement lors de son chargement dans le navigateur web.

Cependant, “signals-embed” n'a pas de fonctionnalité malveillante à proprement parler et est conçu pour construire une page blanche leurre. Les informations capturées sont ensuite envoyées à un proxy pour déterminer si la source du trafic provient d'une victime ou d'un chercheur, puis un faux CAPTCHA est servi.

Après que la victime ait cliqué sur la case CAPTCHA, elle est redirigée vers une page crypto-frauduleuse qui imite des services, avec probablement pour objectif de voler des actifs numériques. Mais si les visiteurs sont signalés comme de potentiels chercheurs, une fausse page blanche est affichée aux utilisateurs. Elle contient également du code HTML lié à l'affichage de la politique de confidentialité associée à une fausse entreprise.

Ce rapport coïncide avec un rapport d'Amazon Web Services. Il a déclaré que son équipe Amazon Inspector a identifié et signalé plus de 150 000 paquets liés à une campagne de farming de tokens coordonnée dans le registre npm, qui trouve ses origines dans une première vague détectée en avril 2024.

“C'est l'un des plus grands incidents d'inondation de paquets dans l'histoire des registres open source et représente un moment décisif en matière de sécurité de la chaîne d'approvisionnement,” ont déclaré les chercheurs. “Les acteurs malveillants génèrent et publient automatiquement des paquets pour gagner des récompenses en cryptomonnaie sans que les utilisateurs en soient conscients, révélant comment la campagne s'est étendue de manière exponentielle depuis son identification initiale.”

Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)