| توجه: این مقاله با بهرهگیری از هوش مصنوعی ترجمه و تدوین شده، سپس تیم ما تمامی محتوا را بهدقت بررسی، راستیآزمایی و ویرایش کرده است تا از صحت و کیفیت آن اطمینان حاصل کند. هدف ما ارائه اطلاعات دقیق و بهروز به شماست. |
به گزارش کوین تلگراف (Cointelegraph)، نهاد غیرانتفاعی امنیت سایبری SEAL از افزایش تزریق Drainer به وبسایتهای رمزارزی از طریق یک نقص در کتابخانه متنباز React خبر داد. درینر در حقیقت بدافزاری است که میتواند موجودی والتهای کاربران را خالی کند. تیم React در ۳ دسامبر اعلام کرد یک هکر کلاهسفید بهنام Lachlan Davidson ضعف امنیتیای را یافته که امکان اجرای کد از راه دور بدون احراز هویت را میدهد.
بهگفته SEAL، مهاجمان با سوءاستفاده از شناسه CVE-2025-55182 کد تخلیهکننده کیفپول را پنهانی به سایتهای مشروع اضافه کردهاند. SEAL هشدار داد: «افزایش چشمگیری در بارگذاری درینرها روی وبسایتهای معتبر کریپتو از طریق بهرهبرداری از نقص اخیر React مشاهده میکنیم. همه وبسایتها همین حالا کد فرانتاند خود را برای داراییهای مشکوک بازبینی کنند.»
درینرها معمولاً با نمایش پنجرههای جعلی و وعده پاداش، کاربران را به امضای تراکنش ترغیب میکنند. بنا بر اعلام SEAL، برخی وبسایتهای متاثر ممکن است ناگهان بدون توضیح بهعنوان فیشینگ علامتگذاری شده باشند. این نهاد به میزبانها توصیه میکند برای کاهش ریسک، اسکن برای CVE-2025-55182 را انجام دهند؛ بررسی کنند آیا کد فرانتاند ناگهان از میزبانهای ناآشنا دارایی بارگذاری میکند یا نه؛ وجود جاوااسکریپت مبهمسازیشده را شناسایی کنند؛ و در درخواست امضا در کیفپول، گیرنده صحیح را بررسی کنند. SEAL افزود: «اگر پروژه شما مسدود شده است، ممکن است همین دلیل باشد؛ پیش از درخواست رفع هشدار فیشینگ، کد خود را بازبینی کنید.»