In letzter Zeit breitet sich eine Art von Frontend-Angriffen auf Kryptowährung-Nutzer schnell aus. Laut der Non-Profit-Organisation für Cybersicherheit, Security Alliance (SEAL), nutzen Hacker eine neu entdeckte Sicherheitslücke in der Open-Source-Frontend-JavaScript-Bibliothek React, um Krypto-Diebstahlsprogramme in legitimen Websites zu implantieren. Die Anzahl der entsprechenden Angriffsfälle nimmt deutlich zu.
React ist eines der derzeit führenden Web-Frontend-Frameworks und wird weit verbreitet für den Aufbau verschiedener Websites und Webanwendungen verwendet. Am 3. Dezember gab die offizielle React-Entwicklung bekannt, dass White-Hat-Hacker Lachlan Davidson eine schwerwiegende Sicherheitslücke mit der Nummer CVE-2025-55182 entdeckt hat. Diese Schwachstelle ermöglicht unauthentifizierte Remote-Code-Ausführung, wodurch Angreifer bösartigen Code in die Frontend-Seite einer Website einschleusen und ausführen können.
SEAL weist darauf hin, dass die Angreifer diese Schwachstelle ausnutzen, um heimlich Wallet-Diebstahlsprogramme auf kryptowährungsbezogenen Websites hinzuzufügen. Diese bösartigen Skripte tarnen sich meist als normale Frontend-Komponenten oder Ressourcen und laufen unbemerkt beim Nutzer. Sie verleiten den Nutzer dazu, bösartige Transaktionen zu unterschreiben, wodurch Wallet-Assets direkt gestohlen werden. Gängige Methoden sind gefälschte Belohnungs-Popups, Phishing-Autorisierungsanfragen usw.
Es ist wichtig zu beachten, dass SEAL betont, dass dieser Angriff nicht nur Web3- oder DeFi-Projekte betrifft, sondern jede Website, die die betroffene React-Komponente verwendet. Laienhafte Nutzer sollten beim Verbinden ihrer Wallets, beim Unterschreiben von Chain-Authorisierungen oder Transaktionen äußerst vorsichtig sein und die Empfängeradresse sowie den Signaturinhalt sorgfältig prüfen.
Für Website-Betreiber empfiehlt SEAL eine sofortige umfassende Überprüfung, einschließlich der Überprüfung, ob der Server die CVE-2025-55182-Schwachstelle aufweist, ob Frontend-Code Ressourcen von unbekannten Hosts lädt, ob verschleierte JavaScript-Skripte vorhanden sind, und ob die angezeigten Empfängerinformationen bei Wallet-Signatur-Anfragen ungewöhnlich sind. Einige betroffene Websites könnten vom Browser oder Sicherheitsdiensten ohne klaren Grund als Phishing-Seiten markiert werden.
Die offizielle React-Entwicklung hat am 3. Dezember einen Patch zur Behebung der Schwachstelle veröffentlicht und empfiehlt allen Projekten, die react-server-dom-webpack, react-server-dom-parcel und react-server-dom-turbopack verwenden, sofort ein Update durchzuführen. Gleichzeitig wurde klargestellt, dass Anwendungen ohne React-Server-Komponenten von dieser Schwachstelle nicht betroffen sind.
Angesichts der verschärften Sicherheitslage im Kryptobereich erinnert diese Art von Frontend-Supply-Chain-Angriff erneut die Branche daran, dass Web-Sicherheit zu einem systemischen Risiko im Krypto-Ökosystem geworden ist. (Cointelegraph)