Web3 Security Stack Met en Lumière la Menace d'un Package NPM Malveillant

TheNewsCryptoPublié le 2026-03-10Dernière mise à jour le 2026-03-10

Résumé

Web3 Antivirus, une suite de sécurité Web3, a signalé une menace provenant d'un package NPM malveillant déguisé en installateur OpenClaw, déployant un RAT (Remote Access Trojan) pour voler les identifiants macOS. Une fois installé, le package lance un faux installateur en ligne de commande qui demande le mot de passe du trousseau macOS, permettant ainsi d’extraire des phrases secrètes, des identifiants de navigateur, des données de portefeuilles crypto, ainsi que des clés SSH et cloud, tous envoyés vers le serveur attaquant. Précédemment, Web3 Antivirus avait alerté sur des extensions Chrome légitimes devenues malveillantes après un changement de propriétaire, comme QuickLens et ShotBird, qui pouvaient injecter du code pour voler des données utilisateur. Parmi les principales menaces de sécurité Web3 attendues en 2026 figurent les exploits de contrats intelligents (vulnérabilités de code, erreurs logiques, contrôles d’accès défaillants), le phishing et l’ingénierie sociale (usurpation d’identité), ainsi que les voleurs de portefeuilles, la manipulation de clés privées et celle des oracles de prix. L’objectif final des attaquants reste le vol de données et le drainage de fonds.

Web3 Antivirus, ou la pile de sécurité Web3, a mis en lumière une menace provenant d'un package NPM malveillant. Il avait auparavant signalé une menace provenant d'une extension Chrome légitime. Notamment, les exploits de contrats intelligents et le phishing & l'ingénierie sociale font partie des principales menaces de sécurité Web3 à surveiller en 2026.

Problème de Sécurité Web3 Signalé

Web3 Antivirus a publié un post sur X pour informer la communauté qu'un package NPM malveillant a été pris en train de déployer un RAT (Remote Access Trojan). Il était déguisé en installateur OpenClaw avec pour objectif principal de voler les identifiants macOS. Web3 Antivirus a ensuite informé la communauté sur la manière dont l'acte était perpétré.

Le package lance un faux installateur CLI après avoir été installé normalement. Une fois lancé, il demande le mot de passe du trousseau macOS. Il est recommandé de ne pas le faire car une fois partagé, le malware peut extraire plusieurs informations. Cela inclut les phrases secrètes (seed phrases), les identifiants du navigateur, les données de portefeuille crypto, et les clés SSH & cloud.

Toutes ces informations trouvent leur chemin vers le serveur de l'attaquant. Ainsi, Web3 voit différents types de menaces pour les utilisateurs du monde entier.

Menace Précédemment Signalée

Web3 Antivirus avait précédemment signalé une menace provenant d'une extension Chrome légitime. Il avait averti qu'elle devenait malveillante après le transfert de propriété. Cela permet aux attaquants d'injecter des codes dans les pages web et de voler les données d'un utilisateur. La mise à jour, selon la pile de sécurité Web3, a supprimé les en-têtes de sécurité et les empreintes avant de récupérer des scripts malveillants depuis un serveur distant.

Pour la communauté crypto, un tel acte peut se transformer en vol de sessions d'échange, portefeuilles compromis, identifiants de navigateur et hameçonnage de phrases secrètes.

Il a nommé deux extensions : QuickLens et ShotBird, ajoutant qu'elles comptent respectivement 7 000 et 800 utilisateurs.

Principales Menaces de Sécurité Web3 en 2026

Parmi les principales menaces de sécurité Web3 en 2026 figurent les exploits de contrats intelligents et le phishing & l'ingénierie sociale. La première concerne largement les vulnérabilités dans le code. Cela fait référence à l'infusion d'erreurs logiques, de problèmes de validation des entrées et de défaillances de contrôle d'accès.

La seconde, comme son nom l'indique, implique de passer de faux appels ou d'usurper l'identité de partenaires pour attaquer les utilisateurs et les développeurs – voire les fondateurs dans certains cas.

D'autres sur la liste sont les « wallet drainers » (voleurs de portefeuilles), la manipulation de clés privées et la manipulation d'oracles de prix. L'objectif final des acteurs malveillants est de voler des données et de vider les fonds ou d'affecter négativement le système.

Certaines des vulnérabilités courantes sont les défaillances de contrôle d'accès, les erreurs logiques et les requêtes API non signées.

Actualité Crypto en Vedette Aujourd'hui :

La Collaboration Nasdaq Vise les Transactions et le Règlement de Titres Tokenisés Paneuropéens

Mots-clésWeb3

Questions liées

QQuelle menace Web3 Antivirus a-t-il récemment signalée concernant un package NPM ?

AWeb3 Antivirus a signalé un package NPM malveillant déguisé en installateur OpenClaw, qui déploie un RAT (Remote Access Trojan) pour voler les identifiants macOS.

QQuelles informations les attaquants peuvent-ils voler via ce package malveillant ?

AUne fois le mot de passe Keychain partagé, les attaquants peuvent extraire des phrases seed, des identifiants de navigateur, des données de portefeuille crypto, ainsi que des clés SSH et cloud.

QQuelle menace précédente Web3 Antivirus avait-il identifiée liée à une extension Chrome ?

AWeb3 Antivirus avait précédemment averti qu'une extension Chrome légitime (QuickLens et ShotBird) était devenue malveillante après un transfert de propriété, permettant l'injection de code pour voler des données.

QQuelles sont les deux principales menaces de sécurité Web3 prévues pour 2026 selon l'article ?

ALes deux principales menaces sont les exploits de contrats intelligents (vulnérabilités de code) et le phishing & ingénierie sociale (usurpation d'identité).

QQuel est l'objectif final des acteurs malveillants mentionnés dans l'article ?

AL'objectif final est de voler des données et de drainer les fonds des utilisateurs, ou d'affecter négativement le système via des manipulations de clés privées ou d'oracles de prix.

Lectures associées

L'IA "Station de transit" rapporte des millions par mois ? Cinq questions pour révéler la vérité sur l'arbitrage de Token

Un article explore le phénomène des « stations de relais d'API », un modèle d'arbitrage basé sur les écarts de prix et les restrictions d'accès aux services d'IA à l'échelle mondiale. Ces intermédiaires achètent des tokens d'accès à bas prix (via des moyens parfois illégaux) et les revendent aux utilisateurs, notamment en Chine, où l'accès aux modèles étrangers comme OpenAI ou Claude est limité ou coûteux. Leur fonctionnement repose sur plusieurs facteurs : la forte demande pour des modèles performants, les différences de tarification entre abonnements et API, et les obstacles régionaux. Cependant, ces services présentent des risques importants : fuites de données, instabilité, utilisation de modèles moins performants que promis, et possible illégalité des sources de tokens. L'article mentionne aussi l'émergence d'un « export » de tokens, où des modèles chinois moins chers (comme Qwen ou GLM) sont revendus à l'étranger via des interfaces compatibles OpenAI, générant des marges élevées mais soumis aux mêmes incertitudes. Enfin, des méthodes pour détecter les services frauduleux sont proposées, comme tester la réponse à une commande « ping » ou vérifier la consommation de tokens. Malgré les opportunités à court terme, l'accent est mis sur les risques et l'importance de privilégier les canaux officiels pour un usage professionnel ou sensible.

marsbitIl y a 28 mins

L'IA "Station de transit" rapporte des millions par mois ? Cinq questions pour révéler la vérité sur l'arbitrage de Token

marsbitIl y a 28 mins

Le prix d'un rendement annualisé de 11,5% : le STRC de MicroStrategy connaîtra-t-il un moment de retour de flamme ?

L’article interroge la viabilité à long terme de la stratégie financière de MicroStrategy (MSTR), orchestrée par Michael Saylor, centrée sur l’outil STRC (Saylor Treasury Reserve Certificate). Celui-ci permet de lever des fonds massifs — 85 milliards de dollars émis, dont 35 milliards rien que sur les deux dernières semaines — pour acquérir davantage de Bitcoin, tout en promettant aux investisseurs un rendement annualisé attractif de 11,5%. Cependant, cette structure génère une obligation de dividendes importante, environ 4 milliards de dollars par an, qui grève la trésorerie de MSTR. Les réserves destinées au paiement de ces dividendes, initialement couvertes pour 25 mois, ne le sont plus que pour 18 mois en raison des émissions récentes. L’auteur souligne un risque systémique : si le cours du BTC stagne ou baisse, la pression des dividendes pourrait contraindre Saylor à puiser dans les réserves de Bitcoin ou à cesser les paiements aux porteurs de STRC. Un scénario extrême verrait la valorisation de MSTR (mNAV) chuter en dessous de 1, entraînant possiblement des ventes forcées de BTC et une perte de confiance des marchés. La soutenabilité du modèle dépend donc étroitement de la continued appreciation du Bitcoin. Sans celle-ci, le mécanisme pourrait se retourner contre MSTR et ses actionnaires.

marsbitIl y a 1 h

Le prix d'un rendement annualisé de 11,5% : le STRC de MicroStrategy connaîtra-t-il un moment de retour de flamme ?

marsbitIl y a 1 h

Trading

Spot
Futures
活动图片