Web3 Security Stack Met en Lumière la Menace d'un Package NPM Malveillant

TheNewsCryptoPublié le 2026-03-10Dernière mise à jour le 2026-03-10

Résumé

Web3 Antivirus, une suite de sécurité Web3, a signalé une menace provenant d'un package NPM malveillant déguisé en installateur OpenClaw, déployant un RAT (Remote Access Trojan) pour voler les identifiants macOS. Une fois installé, le package lance un faux installateur en ligne de commande qui demande le mot de passe du trousseau macOS, permettant ainsi d’extraire des phrases secrètes, des identifiants de navigateur, des données de portefeuilles crypto, ainsi que des clés SSH et cloud, tous envoyés vers le serveur attaquant. Précédemment, Web3 Antivirus avait alerté sur des extensions Chrome légitimes devenues malveillantes après un changement de propriétaire, comme QuickLens et ShotBird, qui pouvaient injecter du code pour voler des données utilisateur. Parmi les principales menaces de sécurité Web3 attendues en 2026 figurent les exploits de contrats intelligents (vulnérabilités de code, erreurs logiques, contrôles d’accès défaillants), le phishing et l’ingénierie sociale (usurpation d’identité), ainsi que les voleurs de portefeuilles, la manipulation de clés privées et celle des oracles de prix. L’objectif final des attaquants reste le vol de données et le drainage de fonds.

Web3 Antivirus, ou la pile de sécurité Web3, a mis en lumière une menace provenant d'un package NPM malveillant. Il avait auparavant signalé une menace provenant d'une extension Chrome légitime. Notamment, les exploits de contrats intelligents et le phishing & l'ingénierie sociale font partie des principales menaces de sécurité Web3 à surveiller en 2026.

Problème de Sécurité Web3 Signalé

Web3 Antivirus a publié un post sur X pour informer la communauté qu'un package NPM malveillant a été pris en train de déployer un RAT (Remote Access Trojan). Il était déguisé en installateur OpenClaw avec pour objectif principal de voler les identifiants macOS. Web3 Antivirus a ensuite informé la communauté sur la manière dont l'acte était perpétré.

Le package lance un faux installateur CLI après avoir été installé normalement. Une fois lancé, il demande le mot de passe du trousseau macOS. Il est recommandé de ne pas le faire car une fois partagé, le malware peut extraire plusieurs informations. Cela inclut les phrases secrètes (seed phrases), les identifiants du navigateur, les données de portefeuille crypto, et les clés SSH & cloud.

Toutes ces informations trouvent leur chemin vers le serveur de l'attaquant. Ainsi, Web3 voit différents types de menaces pour les utilisateurs du monde entier.

Menace Précédemment Signalée

Web3 Antivirus avait précédemment signalé une menace provenant d'une extension Chrome légitime. Il avait averti qu'elle devenait malveillante après le transfert de propriété. Cela permet aux attaquants d'injecter des codes dans les pages web et de voler les données d'un utilisateur. La mise à jour, selon la pile de sécurité Web3, a supprimé les en-têtes de sécurité et les empreintes avant de récupérer des scripts malveillants depuis un serveur distant.

Pour la communauté crypto, un tel acte peut se transformer en vol de sessions d'échange, portefeuilles compromis, identifiants de navigateur et hameçonnage de phrases secrètes.

Il a nommé deux extensions : QuickLens et ShotBird, ajoutant qu'elles comptent respectivement 7 000 et 800 utilisateurs.

Principales Menaces de Sécurité Web3 en 2026

Parmi les principales menaces de sécurité Web3 en 2026 figurent les exploits de contrats intelligents et le phishing & l'ingénierie sociale. La première concerne largement les vulnérabilités dans le code. Cela fait référence à l'infusion d'erreurs logiques, de problèmes de validation des entrées et de défaillances de contrôle d'accès.

La seconde, comme son nom l'indique, implique de passer de faux appels ou d'usurper l'identité de partenaires pour attaquer les utilisateurs et les développeurs – voire les fondateurs dans certains cas.

D'autres sur la liste sont les « wallet drainers » (voleurs de portefeuilles), la manipulation de clés privées et la manipulation d'oracles de prix. L'objectif final des acteurs malveillants est de voler des données et de vider les fonds ou d'affecter négativement le système.

Certaines des vulnérabilités courantes sont les défaillances de contrôle d'accès, les erreurs logiques et les requêtes API non signées.

Actualité Crypto en Vedette Aujourd'hui :

La Collaboration Nasdaq Vise les Transactions et le Règlement de Titres Tokenisés Paneuropéens

Mots-clésWeb3

Questions liées

QQuelle menace Web3 Antivirus a-t-il récemment signalée concernant un package NPM ?

AWeb3 Antivirus a signalé un package NPM malveillant déguisé en installateur OpenClaw, qui déploie un RAT (Remote Access Trojan) pour voler les identifiants macOS.

QQuelles informations les attaquants peuvent-ils voler via ce package malveillant ?

AUne fois le mot de passe Keychain partagé, les attaquants peuvent extraire des phrases seed, des identifiants de navigateur, des données de portefeuille crypto, ainsi que des clés SSH et cloud.

QQuelle menace précédente Web3 Antivirus avait-il identifiée liée à une extension Chrome ?

AWeb3 Antivirus avait précédemment averti qu'une extension Chrome légitime (QuickLens et ShotBird) était devenue malveillante après un transfert de propriété, permettant l'injection de code pour voler des données.

QQuelles sont les deux principales menaces de sécurité Web3 prévues pour 2026 selon l'article ?

ALes deux principales menaces sont les exploits de contrats intelligents (vulnérabilités de code) et le phishing & ingénierie sociale (usurpation d'identité).

QQuel est l'objectif final des acteurs malveillants mentionnés dans l'article ?

AL'objectif final est de voler des données et de drainer les fonds des utilisateurs, ou d'affecter négativement le système via des manipulations de clés privées ou d'oracles de prix.

Lectures associées

Notes de huit ans d'entrepreneuriat du partenaire IA d'a16z

En 2018, bien avant l'émergence du GPT, l'auteur a fondé Rosebud AI avec la vision de rendre la création aussi simple que de jouer à un jeu. Travaillant initialement avec des modèles comme CycleGAN et StyleGAN, il a exploré le potentiel des médias synthétiques et développé des outils créatifs alimentés par l'IA, tels que TokkingHeads, qui a atteint plus de 2 millions d'utilisateurs. Au cours de ces 8 ans, l'accent a été mis sur la conception d'expériences utilisateur qui masquent les limitations des modèles précoces, en misant sur des solutions "approximatives mais utilisables". La pandémie et les crises bancaires ont rappelé la fragilité de l'écosystème, mais aussi le privilège de pouvoir innover. Avec l'avènement du GPT-4 en 2023, la génération de code est devenue suffisamment mature pour permettre la création des jeux via prompt. L'auteur souligne que les jeux représentent un terrain idéal pour l'IA générative, car ils combinent intuition créative et technicalité, tout en restant en dehors des priorités immédiates des grands labos de recherche. Aujourd’hui, l'auteur rejoint a16z en tant que partenaire pour investir dans la pile de modèles frontière et les infrastructures d'IA. Il passe le flambeau de Rosebud AI à un nouveau CEO, tout en restant convaincu que la prochaine phase de l'IA générative ne dépendra pas seulement des avancées techniques, mais de leur intégration produit, distribution et monétisation dans le monde réel.

marsbitIl y a 11 h

Notes de huit ans d'entrepreneuriat du partenaire IA d'a16z

marsbitIl y a 11 h

Trading

Spot
Futures
活动图片