توجه: این مقاله با بهره‌گیری از هوش مصنوعی ترجمه و تدوین شده، سپس تیم ما تمامی محتوا را به‌دقت بررسی، راستی‌آزمایی و ویرایش کرده است تا از صحت و کیفیت آن اطمینان حاصل کند. هدف ما ارائه اطلاعات دقیق و به‌روز به شماست.

به گزارش کوین تلگراف (Cointelegraph)، نهاد غیرانتفاعی امنیت سایبری SEAL از افزایش تزریق Drainer به وب‌سایت‌های رمزارزی از طریق یک نقص در کتابخانه متن‌باز React خبر داد. درینر در حقیقت بدافزاری است که می‌تواند موجودی والت‌های کاربران را خالی کند. تیم React در ۳ دسامبر اعلام کرد یک هکر کلاه‌سفید به‌نام Lachlan Davidson ضعف امنیتی‌ای را یافته که امکان اجرای کد از راه دور بدون احراز هویت را می‌دهد.

به‌گفته SEAL، مهاجمان با سوءاستفاده از شناسه CVE-2025-55182 کد تخلیه‌کننده کیف‌پول را پنهانی به سایت‌های مشروع اضافه کرده‌اند. SEAL هشدار داد: «افزایش چشمگیری در بارگذاری درینرها روی وب‌سایت‌های معتبر کریپتو از طریق بهره‌برداری از نقص اخیر React مشاهده می‌کنیم. همه وب‌سایت‌ها همین حالا کد فرانت‌اند خود را برای دارایی‌های مشکوک بازبینی کنند.»

درینرها معمولاً با نمایش پنجره‌های جعلی و وعده پاداش، کاربران را به امضای تراکنش ترغیب می‌کنند. بنا بر اعلام SEAL، برخی وب‌سایت‌های متاثر ممکن است ناگهان بدون توضیح به‌عنوان فیشینگ علامت‌گذاری شده باشند. این نهاد به میزبان‌ها توصیه می‌کند برای کاهش ریسک، اسکن برای CVE-2025-55182 را انجام دهند؛ بررسی کنند آیا کد فرانت‌اند ناگهان از میزبان‌های ناآشنا دارایی بارگذاری می‌کند یا نه؛ وجود جاوااسکریپت مبهم‌سازی‌شده را شناسایی کنند؛ و در درخواست امضا در کیف‌پول، گیرنده صحیح را بررسی کنند. SEAL افزود: «اگر پروژه شما مسدود شده است، ممکن است همین دلیل باشد؛ پیش از درخواست رفع هشدار فیشینگ، کد خود را بازبینی کنید.»