{"id":166295,"date":"2025-09-04T18:01:37","date_gmt":"2025-09-04T18:01:37","guid":{"rendered":"https:\/\/cryptonews.com\/fr\/?p=166295"},"modified":"2025-09-04T18:01:37","modified_gmt":"2025-09-04T18:01:37","slug":"ethereum-pirates-smart-contracts-malwares","status":"publish","type":"post","link":"https:\/\/cryptonews.com\/fr\/news\/ethereum-pirates-smart-contracts-malwares\/","title":{"rendered":"Ethereum cibl\u00e9 : les pirates exploitent les smart contracts"},"content":{"rendered":"

Ils n\u2019ont plus besoin de serveurs cach\u00e9s ni de liens obscurs. La derni\u00e8re trouvaille des hackers, une nouvelle arme<\/strong> se trouve directement au c\u0153ur de la blockchain<\/strong>. En effet, des sp\u00e9cialistes en cyber s\u00e9curit\u00e9 ont d\u00e9couvert que des smart contracts Ethereum servaient d\u00e9sormais \u00e0 dissimuler des malwares et \u00e0 contourner les d\u00e9fenses classiques. Une m\u00e9thode in\u00e9dite, ing\u00e9nieuse surtout et inqui\u00e9tante pour vous.<\/p>

Une attaque qui change la donne<\/span><\/h2><\/span>

Les attaques ciblant des portefeuilles ETH au sein m\u00eame du r\u00e9seau Ethereum ne sont pas nouvelles. Mais cette fois, les pirates innovent<\/strong>.<\/p>

Mauvaise nouvelle pour vous, certains pirates se servent d\u00e9sormais des smart contracts comme relais<\/strong> pour dissimuler des scripts malveillants. La m\u00e9thode a prouv\u00e9 son efficacit\u00e9. Les utilisateurs qui pensent t\u00e9l\u00e9charger de simples librairies JavaScript se retrouvent ainsi expos\u00e9s.<\/p>

Des packages NPM pi\u00e9g\u00e9s<\/span><\/h2><\/span>

Les enqu\u00eateurs de ReversingLabs <\/strong>ont tir\u00e9 la sonnette d\u2019alarme sur colortoolsv2 <\/a>et mimelib2<\/a>. Deux packages publi\u00e9s en juillet sur le gestionnaire NPM. Derri\u00e8re leur apparence banale, ces biblioth\u00e8ques cachaient un m\u00e9canisme sophistiqu\u00e9.<\/p>

En fait, apr\u00e8s installation <\/strong>ces deux package interrogent directement la blockchain Ethereum. Cela leur permet de r\u00e9cup\u00e9rer des adresses de serveurs de commande<\/strong>. Ensuite, c\u2019est au niveau de ces serveurs que vont \u00eatre h\u00e9berg\u00e9s les malwares qui d\u00e9ploient le v\u00e9ritable code malveillant<\/strong>.<\/p>

Gr\u00e2ce \u00e0 cette tactique, ils peuvent \u00e9chapper aux m\u00e9canismes de d\u00e9tections classiques. Les flux blockchain sont consid\u00e9r\u00e9s comme l\u00e9gitimes. Par cons\u00e9quent, une attaque de ce type \u00e0 ce niveau permet de passer sous les radars<\/strong> des antivirus et des outils de s\u00e9curit\u00e9 traditionnels.<\/p>

Toujours plus sophistiqu\u00e9<\/span><\/h2><\/span>
\n
\"\"<\/figure><\/div>

Ce n\u2019est pas la premi\u00e8re<\/strong> fois que des hackers exploitent la blockchain pour mener des attaques. Un peu plus t\u00f4t cette ann\u00e9e, le groupe nord-cor\u00e9en Lazarus<\/a> s\u2019en \u00e9tait d\u00e9j\u00e0 servi pour frapper un gros coup. Mais cette fois-ci, la nouveaut\u00e9 r\u00e9side dans l\u2019usage des contrats Ethereum comme h\u00e9bergeurs de liens dynamiques.<\/p>

Autrement dit, ces pirates n\u2019ont plus stock\u00e9s les malwares directement. A la place, de simples pointeurs<\/strong> orientant ensuite les flux int\u00e9ressants vers les serveurs malveillants. Ce niveau d\u2019abstraction rend les campagnes plus difficiles \u00e0 neutraliser<\/strong> et illustre l\u2019\u00e9volution rapide des techniques d\u2019\u00e9vasion.<\/p>

Une campagne d\u2019ing\u00e9nierie sociale<\/span><\/h2><\/span>

Mais derri\u00e8re le facteur technique, il y a toujours la faille humaine<\/strong>, m\u00eame parmi les experts. En r\u00e9alit\u00e9, ces deux packages faisaient partie d\u2019une op\u00e9ration plus vaste<\/strong>. Les attaquants avaient cr\u00e9\u00e9 de faux d\u00e9p\u00f4ts GitHub, notamment autour de pr\u00e9tendus bots de trading crypto.<\/p>

En apparence, tout paraissait cr\u00e9dible par rapport aux pratiques courantes sur GitHub. Mises \u00e0 jour fr\u00e9quentes, multiples comptes mainteneurs, documentation soign\u00e9e. Tout est pens\u00e9 pour endormir la vigilance des utilisateurs et installer un climat de confiance<\/strong>. Il s\u2019agit d\u2019un sch\u00e9ma classique de social engineering, mais renforc\u00e9 par une ex\u00e9cution professionnelle et une int\u00e9gration pouss\u00e9e des outils open source.<\/p>

Des chiffres inqui\u00e9tants<\/span><\/h2><\/span>

Rien qu\u2019en 2024<\/strong>, les chercheurs ont identifi\u00e9 23 campagnes malveillantes<\/strong> li\u00e9es \u00e0 des projets crypto sur des d\u00e9p\u00f4ts open source. Cette nouvelle attaque montre que la tendance s\u2019acc\u00e9l\u00e8re.<\/p>

Les menaces ne ciblent plus seulement les blockchains elles-m\u00eames. L\u2019ensemble de leur \u00e9cosyst\u00e8me<\/strong> logiciel ainsi que les outils de d\u00e9veloppement associ\u00e9s sont vis\u00e9s.<\/p>

Outre son volet financier de plus en plus pr\u00e9pond\u00e9rant, Ethereum est d\u00e9sormais une infrastructure informatique critique<\/strong>. La capacit\u00e9 \u00e0 ex\u00e9cuter automatiquement du code via les smart contracts le rend puissant certes. Mais c\u2019est \u00e9galement sa plus grande faiblesse une fois d\u00e9tourn\u00e9e.<\/p>

Alors oui, la blockchain Ethereum n\u2019est pas structurellement compromise, mais le facteur stress augmente consid\u00e9rablement. Pour les d\u00e9veloppeurs, les smart contracts <\/strong>sont d\u00e9sormais des vecteurs potentiels<\/strong> de cyberattaques, et pas uniquement comme des outils de finance d\u00e9centralis\u00e9e.<\/p>

Best Wallet : Vigilance accrue n\u00e9cessaire<\/span><\/h2><\/span>
\"D\u00e9couvrez<\/figure>

C\u00f4t\u00e9 utilisateur lambda, cette affaire met une fois de plus en lumi\u00e8re le niveau de risque \u00e9lev\u00e9<\/strong> associ\u00e9 \u00e0 la possession de crypto actifs<\/strong>. Avec pr\u00e8s de 3 milliards de dollars d\u00e9j\u00e0 vol\u00e9s cette ann\u00e9e, il va sans dire que le choix du wallet est une composante tout aussi importante que l\u2019identification de p\u00e9pites pour investir. Les solutions comme Best Wallet<\/a> prennent tout leur sens ici.<\/p>

Vu le niveau de sophistication des attaques, il est n\u00e9cessaire que les solutions de stockage apportent des m\u00e9canismes de gestion proactive du risque<\/strong>. Par exemple, le d\u00e9tecteur de transaction frauduleuse<\/strong> embarqu\u00e9 par Best Wallet apporte un compl\u00e9ment salvateur \u00e0 l\u2019utilisateur en identifiant des patterns suspects.<\/p>

<\/p>

D\u00e9couvrez Best Wallet<\/a><\/div>

<\/p>

Les crypto-actifs repr\u00e9sentent un investissement risqu\u00e9.<\/em><\/p>


Source : ReversingLabs<\/a><\/p>


Pour aller plus loin sur le sujet : <\/p>