Web3 Security Stack Met en Lumière la Menace d'un Package NPM Malveillant

TheNewsCryptoPublié le 2026-03-10Dernière mise à jour le 2026-03-10

Résumé

Web3 Antivirus, une suite de sécurité Web3, a signalé une menace provenant d'un package NPM malveillant déguisé en installateur OpenClaw, déployant un RAT (Remote Access Trojan) pour voler les identifiants macOS. Une fois installé, le package lance un faux installateur en ligne de commande qui demande le mot de passe du trousseau macOS, permettant ainsi d’extraire des phrases secrètes, des identifiants de navigateur, des données de portefeuilles crypto, ainsi que des clés SSH et cloud, tous envoyés vers le serveur attaquant. Précédemment, Web3 Antivirus avait alerté sur des extensions Chrome légitimes devenues malveillantes après un changement de propriétaire, comme QuickLens et ShotBird, qui pouvaient injecter du code pour voler des données utilisateur. Parmi les principales menaces de sécurité Web3 attendues en 2026 figurent les exploits de contrats intelligents (vulnérabilités de code, erreurs logiques, contrôles d’accès défaillants), le phishing et l’ingénierie sociale (usurpation d’identité), ainsi que les voleurs de portefeuilles, la manipulation de clés privées et celle des oracles de prix. L’objectif final des attaquants reste le vol de données et le drainage de fonds.

Web3 Antivirus, ou la pile de sécurité Web3, a mis en lumière une menace provenant d'un package NPM malveillant. Il avait auparavant signalé une menace provenant d'une extension Chrome légitime. Notamment, les exploits de contrats intelligents et le phishing & l'ingénierie sociale font partie des principales menaces de sécurité Web3 à surveiller en 2026.

Problème de Sécurité Web3 Signalé

Web3 Antivirus a publié un post sur X pour informer la communauté qu'un package NPM malveillant a été pris en train de déployer un RAT (Remote Access Trojan). Il était déguisé en installateur OpenClaw avec pour objectif principal de voler les identifiants macOS. Web3 Antivirus a ensuite informé la communauté sur la manière dont l'acte était perpétré.

Le package lance un faux installateur CLI après avoir été installé normalement. Une fois lancé, il demande le mot de passe du trousseau macOS. Il est recommandé de ne pas le faire car une fois partagé, le malware peut extraire plusieurs informations. Cela inclut les phrases secrètes (seed phrases), les identifiants du navigateur, les données de portefeuille crypto, et les clés SSH & cloud.

Toutes ces informations trouvent leur chemin vers le serveur de l'attaquant. Ainsi, Web3 voit différents types de menaces pour les utilisateurs du monde entier.

Menace Précédemment Signalée

Web3 Antivirus avait précédemment signalé une menace provenant d'une extension Chrome légitime. Il avait averti qu'elle devenait malveillante après le transfert de propriété. Cela permet aux attaquants d'injecter des codes dans les pages web et de voler les données d'un utilisateur. La mise à jour, selon la pile de sécurité Web3, a supprimé les en-têtes de sécurité et les empreintes avant de récupérer des scripts malveillants depuis un serveur distant.

Pour la communauté crypto, un tel acte peut se transformer en vol de sessions d'échange, portefeuilles compromis, identifiants de navigateur et hameçonnage de phrases secrètes.

Il a nommé deux extensions : QuickLens et ShotBird, ajoutant qu'elles comptent respectivement 7 000 et 800 utilisateurs.

Principales Menaces de Sécurité Web3 en 2026

Parmi les principales menaces de sécurité Web3 en 2026 figurent les exploits de contrats intelligents et le phishing & l'ingénierie sociale. La première concerne largement les vulnérabilités dans le code. Cela fait référence à l'infusion d'erreurs logiques, de problèmes de validation des entrées et de défaillances de contrôle d'accès.

La seconde, comme son nom l'indique, implique de passer de faux appels ou d'usurper l'identité de partenaires pour attaquer les utilisateurs et les développeurs – voire les fondateurs dans certains cas.

D'autres sur la liste sont les « wallet drainers » (voleurs de portefeuilles), la manipulation de clés privées et la manipulation d'oracles de prix. L'objectif final des acteurs malveillants est de voler des données et de vider les fonds ou d'affecter négativement le système.

Certaines des vulnérabilités courantes sont les défaillances de contrôle d'accès, les erreurs logiques et les requêtes API non signées.

Actualité Crypto en Vedette Aujourd'hui :

La Collaboration Nasdaq Vise les Transactions et le Règlement de Titres Tokenisés Paneuropéens

Mots-clésWeb3

Questions liées

QQuelle menace Web3 Antivirus a-t-il récemment signalée concernant un package NPM ?

AWeb3 Antivirus a signalé un package NPM malveillant déguisé en installateur OpenClaw, qui déploie un RAT (Remote Access Trojan) pour voler les identifiants macOS.

QQuelles informations les attaquants peuvent-ils voler via ce package malveillant ?

AUne fois le mot de passe Keychain partagé, les attaquants peuvent extraire des phrases seed, des identifiants de navigateur, des données de portefeuille crypto, ainsi que des clés SSH et cloud.

QQuelle menace précédente Web3 Antivirus avait-il identifiée liée à une extension Chrome ?

AWeb3 Antivirus avait précédemment averti qu'une extension Chrome légitime (QuickLens et ShotBird) était devenue malveillante après un transfert de propriété, permettant l'injection de code pour voler des données.

QQuelles sont les deux principales menaces de sécurité Web3 prévues pour 2026 selon l'article ?

ALes deux principales menaces sont les exploits de contrats intelligents (vulnérabilités de code) et le phishing & ingénierie sociale (usurpation d'identité).

QQuel est l'objectif final des acteurs malveillants mentionnés dans l'article ?

AL'objectif final est de voler des données et de drainer les fonds des utilisateurs, ou d'affecter négativement le système via des manipulations de clés privées ou d'oracles de prix.

Lectures associées

Pourquoi perdez-vous toujours de l'argent sur Polymarket ? Parce que vous pariez sur les nouvelles, les têtes de série lisent les règles

Résumé : Sur Polymarket, les traders expérimentés ("chefs de train") ne parient pas seulement sur les événements, mais analysent méticuleusement les règles de résolution des marchés, comme des juristes examinant un contrat. L'article illustre ceci avec l'exemple du marché sur le dirigeant du Venezuela en 2026, où la règle stipulant "officiellement en fonction" a primé sur la réalité politique apparente. Polymarket dispose d'un processus complet de règlement des différends en cinq étapes : proposition de résultat, période de contestation, discussion sur Discord, vote des détenteurs de UMA, et règlement automatique. Ce système présente des similitudes avec un tribunal traditionnel mais une divergence fondamentale : l'absence de séparation des pouvoirs. Les votants (détenteurs de UMA) peuvent aussi avoir des positions financières sur le marché en litige, créant un conflit d'intérêts potentiel. Cela entraîne des problèmes d'effet de troupeau lors des discussions et un manque de transparence dans les motivations des décisions finales, contrairement aux jugements juridiques qui créent une jurisprudence. En conclusion, la clé du succès sur Polymarket réside dans la capacité à anticiper l'écart entre la réalité des événements et l'interprétation stricte des règles, et non pas seulement à prédire l'actualité.

marsbitIl y a 3 h

Pourquoi perdez-vous toujours de l'argent sur Polymarket ? Parce que vous pariez sur les nouvelles, les têtes de série lisent les règles

marsbitIl y a 3 h

Trading

Spot
Futures
活动图片