Les experts en cybersécurité avertissent d'une vague croissante de draineurs de portefeuilles crypto étant silencieusement injectés dans des sites Web légitimes à travers une vulnérabilité nouvellement divulguée dans la populaire bibliothèque JavaScript React.

Selon l'organisation à but non lucratif Security Alliance (SEAL), les attaquants exploitent activement une faille critique dans React pour implanter un code malveillant qui peut vider les portefeuilles crypto des utilisateurs — souvent sans que les propriétaires des sites Web ne réalisent qu'il y a un problème.

Vulnérabilité React Permet l'Exécution de Code à Distance

Le problème, suivi sous le nom CVE-2025-55182, a été divulgué le 3 décembre par l'équipe React après avoir été identifié par le chercheur white-hat Lachlan Davidson. La vulnérabilité permet l'exécution de code à distance non authentifiée, ce qui signifie que les attaquants peuvent injecter et exécuter du code arbitraire sur les sites Web affectés.

React est l'un des frameworks front-end les plus utilisés au monde, alimentant des millions d'applications web — y compris de nombreuses plateformes crypto, applications DeFi et sites NFT.

SEAL affirme que des acteurs malveillants exploitent désormais cette faille pour injecter des scripts de drainage de portefeuille dans des sites crypto autrement légitimes.

« Nous observons une forte augmentation des drainers téléchargés sur des sites crypto légitimes par l'exploitation de la récente CVE React », a déclaré l'équipe SEAL.
« Tous les sites Web devraient maintenant examiner le code front-end pour tout actif suspect. »

Pas seulement Web3 : Tous les sites Web sont à risque

Bien que les plateformes crypto soient une cible principale en raison de l'avantage financier, SEAL a souligné que cela ne se limite pas aux projets Web3.

Tout site Web exécutant des composants serveur React vulnérables pourrait être compromis, exposant les utilisateurs à des pop-ups malveillants ou à des demandes de signature conçues pour les tromper en approuvant des transactions qui vident leurs portefeuilles.

Les utilisateurs sont invités à faire preuve d'une extrême prudence lorsqu'ils signent un permis ou une approbation de portefeuille, même sur des sites de confiance.

Signes d'avertissement : Drapeaux de phishing et code obfusqué

SEAL a noté que certains sites Web affectés pourraient soudainement recevoir des avertissements de phishing de la part de navigateurs ou de fournisseurs de portefeuilles sans raison claire. Cela peut être un signal qu'un code de drainage caché a été injecté.

Les opérateurs de sites Web sont conseillés de :

Analysez les serveurs pour CVE-2025-55182

Vérifiez si le code front-end charge des ressources à partir de domaines inconnus

Recherchez du JavaScript obfusqué dans les scripts

Vérifiez que les demandes de signature de portefeuille affichent la bonne adresse du destinataire

« Si votre projet est bloqué, cela peut être la raison », a déclaré SEAL, exhortant les développeurs à revoir leur code avant de contester les avertissements de phishing.

React publie un correctif, exhorte aux mises à jour immédiates

L'équipe React a déjà publié un correctif et recommande fortement aux développeurs de mettre à niveau immédiatement s'ils utilisent l'un des packages suivants :

react-server-dom-webpack

react-server-dom-parcel

react-server-dom-turbopack

React a précisé que les applications n'utilisant pas de composants serveur React ou de code React côté serveur ne sont pas affectées par cette vulnérabilité, selon Cointelegraph.