Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Tradez Onchain sans aller on-chain
Convert & Block Trade
Trades volumineux – Convertissez des cryptos en un clic et sans frais
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copier
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Le CTO de Ripple félicite Xaman tandis que le CTO de Ledger conseille la prudence après qu'une attaque de la chaîne d'approvisionnement NPM pourrait rediriger des fonds XRP

Le CTO de Ripple félicite Xaman tandis que le CTO de Ledger conseille la prudence après qu'une attaque de la chaîne d'approvisionnement NPM pourrait rediriger des fonds XRP

CoinotagCoinotag2025/09/08 21:24
Afficher le texte d'origine
Par:Marisol Navaro

  • Xaman a réalisé un audit immédiat et n'a constaté aucune compromission de son portefeuille.

  • Des paquets NPM malveillants ciblaient les portefeuilles de navigateur en échangeant silencieusement les adresses des destinataires.

  • Des personnalités du secteur, dont David Schwartz et Charles Guillemet, ont appelé à la vigilance ; les audits et la signature matérielle réduisent les risques.

Attaque sur la chaîne d'approvisionnement NPM du portefeuille Xaman : Xaman a rapidement audité son application après que des logiciels malveillants NPM ont ciblé les portefeuilles crypto ; découvrez les étapes pour vérifier les paquets et protéger vos fonds dès maintenant.







Que s'est-il passé lors de l'attaque sur la chaîne d'approvisionnement NPM du portefeuille Xaman ?

L'attaque sur la chaîne d'approvisionnement NPM du portefeuille Xaman impliquait un compte développeur NPM compromis qui a permis à du code malveillant de se propager dans des paquets JavaScript largement utilisés. Ces paquets malveillants ont tenté de cibler les portefeuilles de crypto-monnaies basés sur navigateur en remplaçant ou redirigeant les adresses des destinataires, exposant ainsi les utilisateurs qui s'appuient sur des paquets non vérifiés ou des transactions non signées.

Comment Xaman a-t-il réagi à l'incident de la chaîne d'approvisionnement ?

L'équipe Xaman a lancé un audit interne immédiat et une alerte publique aux utilisateurs. Leur examen n'a révélé aucune preuve de compromission du client Xaman, et ils ont conseillé aux utilisateurs des étapes de vérification. David Schwartz (CTO, Ripple) a publiquement salué la réaction rapide et la communication transparente de Xaman.

Pourquoi les attaques sur la chaîne d'approvisionnement NPM ciblent-elles les portefeuilles crypto ?

Les attaquants exploitent le modèle de confiance des gestionnaires de paquets : de petits changements dans des paquets de confiance peuvent être largement diffusés et exécutés dans les environnements des utilisateurs. Les logiciels malveillants ciblant les portefeuilles crypto automatisent l'échange d'adresses ou la manipulation du presse-papiers pour rediriger les fonds vers les adresses des attaquants, affectant particulièrement les utilisateurs moins expérimentés.

Comment les utilisateurs doivent-ils protéger leurs fonds après une compromission de la chaîne d'approvisionnement ?

Suivez immédiatement les étapes de vérification et de protection : suspendez les transactions on-chain non essentielles si vous ne disposez pas d'une signature matérielle claire ; vérifiez les sommes de contrôle des paquets et maintenez les logiciels à jour ; utilisez des portefeuilles matériels avec des flux de signature explicites pour les transferts importants.


David Schwartz, directeur technique chez Ripple, a salué la gestion rapide de l'incident par Xaman. Le compte NPM d'un développeur réputé a été compromis, et plusieurs paquets JavaScript ont été découverts contenant du code malveillant ciblant les portefeuilles de navigateur.

Le logiciel malveillant ciblait spécifiquement les portefeuilles crypto populaires en interceptant ou en échangeant les adresses des destinataires pour rediriger les fonds. Cette technique vise les utilisateurs qui ne vérifient pas les détails des transactions ou qui s'appuient sur des invites de navigateur non signées.

Comme rapporté par COINOTAG, le CTO de Ledger, Charles Guillemet, a recommandé aux utilisateurs ne disposant pas de portefeuilles matériels offrant une signature claire sur l'appareil d'éviter temporairement les transactions on-chain jusqu'à ce que l'intégrité des paquets soit confirmée.

Quelles ont été les conclusions de l'audit de Xaman ?

L'équipe de Xaman a effectué un audit de sécurité accéléré et a confirmé que la version officielle de Xaman n'avait pas été compromise. L'équipe du portefeuille a également publié des étapes de vérification recommandées et a exhorté les utilisateurs à ne faire des mises à jour que via les canaux officiels et à valider les signatures des paquets lorsque cela est possible.

Wietse Wind, cofondateur de XRPL Labs, a noté que les attaques sur la chaîne d'approvisionnement sont de plus en plus fréquentes, soulignant la nécessité d'une signature de paquets plus forte et d'une meilleure hygiène des dépendances dans l'écosystème JavaScript.

Comment les développeurs et les utilisateurs peuvent-ils vérifier les paquets ?

Les développeurs doivent adopter des builds reproductibles, des signatures numériques et des fichiers de verrouillage. Les utilisateurs doivent vérifier les sommes de contrôle, privilégier les versions signées et éviter d'installer des paquets non vérifiés. Des audits réguliers des dépendances et une utilisation minimale des paquets tiers réduisent l'exposition.

Questions fréquemment posées

Le portefeuille Xaman a-t-il réellement été compromis ?

L'audit accéléré de Xaman n'a révélé aucun signe de compromission des versions officielles du portefeuille. L'incident impliquait des paquets NPM infectés provenant d'un compte développeur compromis ; les versions de Xaman sont restées sécurisées après vérification.

Dois-je arrêter de faire des transactions on-chain maintenant ?

Le CTO de Ledger, Charles Guillemet, a conseillé aux utilisateurs ne disposant pas de portefeuilles matériels prenant en charge une signature explicite sur l'appareil d'envisager de suspendre les transactions on-chain jusqu'à ce que l'intégrité des paquets soit confirmée. Priorisez la signature matérielle pour les transferts de grande valeur.


Comment sécuriser votre portefeuille après une attaque sur la chaîne d'approvisionnement ? (Étape par étape)

Suivez ces étapes pratiques et prioritaires pour réduire les risques et vérifier l'intégrité du client.

  1. Suspendre les transactions on-chain si vous ne disposez pas de signature matérielle pour les transferts critiques.
  2. Vérifiez la somme de contrôle ou la signature de la version du portefeuille par rapport aux notes de version officielles de l'éditeur.
  3. Mettez à jour le portefeuille uniquement à partir de canaux officiels et réinstallez à partir de binaires vérifiés en cas de doute.
  4. Utilisez un portefeuille matériel avec une signature explicite sur l'appareil pour toutes les transactions importantes.
  5. Auditez les dépendances installées et supprimez les paquets inutilisés ou non fiables.


Points clés à retenir

  • L'audit immédiat est essentiel : l'audit rapide de Xaman a limité l'exposition des utilisateurs et clarifié la sécurité.
  • Le risque de la chaîne d'approvisionnement est réel : des paquets NPM malveillants peuvent cibler silencieusement les flux de portefeuilles et les champs d'adresse.
  • Actions de protection : vérifiez les signatures, utilisez des portefeuilles matériels et privilégiez les versions signées pour les opérations crypto.

Conclusion

L'attaque sur la chaîne d'approvisionnement NPM du portefeuille Xaman souligne la menace croissante des logiciels malveillants au niveau des dépendances dans l'écosystème JavaScript. Xaman a réduit l'incertitude grâce à un audit rapide et des notifications à la communauté, tandis que des experts comme David Schwartz et Charles Guillemet ont appelé à la prudence. Les utilisateurs doivent vérifier les versions, adopter la signature matérielle et suivre les recommandations officielles des équipes de portefeuilles pour protéger leurs fonds.

Publié par COINOTAG le 2025-09-08. Dernière mise à jour le 2025-09-08.

Au cas où vous l'auriez manqué : les traders évaluent quel actif majeur pourrait mener le prochain mouvement alors que Bitcoin reste indécis et que le sentiment se refroidit
0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !