Experții în securitate cibernetică avertizează asupra unei valuri crescânde de draineri de portofele crypto fiind injectați în tăcere în site-uri legitime printr-o vulnerabilitate recent dezvăluită în biblioteca populară JavaScript React.

Conform organizației nonprofit Security Alliance (SEAL), atacatorii exploatează activ o vulnerabilitate critică în React pentru a planta cod malițios care poate goli portofelele crypto ale utilizatorilor — adesea fără ca proprietarii site-urilor să realizeze că ceva nu este în regulă.

Vulnerabilitatea React permite executarea de cod de la distanță

Problema, urmărită ca CVE-2025-55182, a fost dezvăluită pe 3 decembrie de echipa React după ce a fost identificată de cercetătorul white-hat Lachlan Davidson. Vulnerabilitatea permite executarea de cod de la distanță fără autentificare, ceea ce înseamnă că atacatorii pot injecta și rula cod arbitrar pe site-urile afectate.

React este unul dintre cele mai utilizate cadre front-end din lume, alimentând milioane de aplicații web — inclusiv multe platforme crypto, aplicații DeFi și site-uri NFT.

SEAL spune că actorii malițioși folosesc acum această vulnerabilitate pentru a injecta scripturi de drenare a portofelului în site-uri crypto otherwise legitime.

„Observăm o creștere semnificativă a drenatorilor încărcați pe site-uri crypto legitime prin exploatarea recentului CVE React,” a spus echipa SEAL.
„Toate site-urile ar trebui să revizuiască codul front-end pentru orice resurse suspecte ACUM.”

Nu doar Web3: Toate site-urile sunt în pericol

Deși platformele crypto sunt o țintă principală din cauza avantajului financiar, SEAL a subliniat că aceasta nu se limitează la proiectele Web3.

Orice site care rulează componente React vulnerabile ar putea fi compromis, expunând utilizatorii la pop-up-uri malițioase sau solicitări de semnătură concepute pentru a-i păcăli să aprobe tranzacții care le golesc portofelele.

Utilizatorii sunt rugați să exercite o prudență extremă atunci când semnează orice permisiune sau aprobată a portofelului, chiar și pe site-uri de încredere.

Semne de avertizare: Steaguri de phishing și cod obfuscat

SEAL a observat că unele site-uri afectate pot primi brusc alerte de phishing din partea browserelor sau furnizorilor de portofele fără un motiv clar. Acesta poate fi un semnal că codul de drenare ascuns a fost injectat.

Operatorii de site-uri sunt sfătuiți să:

Scanați serverele pentru CVE-2025-55182

Verificați dacă codul front-end încarcă resurse din domenii necunoscute

Căutați JavaScript obfuscat în scripturi

Verificați că solicitările de semnătură a portofelului arată adresa corectă a destinatarului

„Dacă proiectul dumneavoastră este blocat, aceasta ar putea fi cauza”, a spus SEAL, îndemnând dezvoltatorii să-și revizuiască codul înainte de a contesta alertele de phishing.

React a lansat o corecție, îndemnând actualizări imediate

Echipa React a lansat deja un patch și recomandă cu tărie dezvoltatorilor să facă upgrade imediat dacă folosesc oricare dintre următoarele pachete:

react-server-dom-webpack

react-server-dom-parcel

react-server-dom-turbopack

React a clarificat că aplicațiile care nu folosesc componente React Server sau cod React pe server nu sunt afectate de această vulnerabilitate, conform Cointelegraph.