Уязвимость React использована хакерами, криптовалютные сайты подверглись волне атак с использованием JavaScript-крадущих программ

В последнее время быстро распространяется тип фронтенд-атаки, нацеленные на пользователей криптовалют. Как сообщает некоммерческая организация по кибербезопасности SEAL, хакеры используют недавно обнаруженную уязвимость в открытой библиотеке JavaScript React для внедрения программ кражи криптовалют на легитимных сайтах. Количество подобных атак значительно увеличилось.

React — один из самых популярных современных фреймворков для веб-фронтенда, широко используемый для создания различных сайтов и веб-приложений. 3 декабря официальная команда React объявила, что обнаружена серьезная уязвимость, идентифицированная как CVE-2025-55182, обнаруженная белым хакером Lachlan Davidson. Эта уязвимость позволяет выполнять удаленный код без аутентификации, что дает злоумышленникам возможность внедрять и запускать вредоносный код на фронтенде сайта.

SEAL отмечает, что злоумышленники используют эту уязвимость для тайного добавления программ для кражи кошельков на сайты, связанные с криптовалютами. Эти вредоносные скрипты обычно маскируются под обычные компоненты или ресурсы фронтенда и запускаются без ведома пользователя, побуждая его подписывать вредоносные транзакции и прямо похищая активы кошелька. Распространенные методы включают ложные всплывающие окна с наградами, фишинговые запросы на авторизацию и другие.

Важно отметить, что SEAL подчеркивает, что эта атака не ограничивается проектами Web3 или DeFi; любой сайт, использующий уязвимый компонент React, находится под угрозой. Обычные пользователи должны быть особенно внимательны при подключении кошельков, подписании любых разрешений или транзакций в цепочке, тщательно проверяя адреса получателей и содержимое подписей.

Для владельцев сайтов SEAL рекомендует немедленно провести всестороннюю проверку, включая сканирование серверов на наличие уязвимости CVE-2025-55182, проверку того, загружаются ли ресурсы фронтенда с неизвестных хостов, выявление возможных запутанных JavaScript-скриптов и проверку информации о получателе в запросах подписи кошелька на предмет аномалий. Некоторые сайты могут быть помечены браузером или службами безопасности как фишинговые без явных причин.

Официальная команда React уже 3 декабря выпустила исправление уязвимости и рекомендует всем проектам, использующим react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack, немедленно обновиться. Также отмечается, что приложения, не использующие серверные компоненты React, не подвержены данной уязвимости.

На фоне ужесточения ситуации с крипто-безопасностью такие фронтенд-атаки цепочки поставок вновь напоминают отрасли, что безопасность в веб-пространстве стала системной проблемой, которую нельзя игнорировать в криптоэкосистеме. (Cointelegraph)

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить