Pesquisadores de segurança estão a alertar para uma vulnerabilidade crítica no React que está a ser utilizada para drenar carteiras de criptomoedas silenciosamente. A crescente onda de ataques levantou questões essenciais sobre a segurança das carteiras—especificamente, quantas carteiras de crypto os utilizadores devem realmente manter para minimizar riscos? À medida que as ameaças de cibersegurança se intensificam, gerir múltiplas carteiras em diferentes plataformas tornou-se uma necessidade defensiva, e não apenas uma estratégia avançada.
Por que os atacantes estão a direcionar carteiras de crypto através de explorações no React
A ameaça decorre da CVE-2025-55182, uma vulnerabilidade crítica descoberta pelo investigador de white-hat Lachlan Davidson e divulgada a 3 de dezembro pela equipa do React. Esta falha permite execução remota de código não autenticada, ou seja, os atacantes podem injetar scripts maliciosos diretamente em websites legítimos que executam componentes vulneráveis do React.
A Aliança de Segurança (SEAL) documentou um aumento acentuado no código de drainer sendo secretamente implantado em plataformas de crypto, que de outra forma são confiáveis. “Estamos a observar um grande aumento de drainers carregados em websites legítimos de crypto através da exploração da recente CVE do React”, alertou a SEAL, apelando a uma ação imediata em todo o setor.
O React alimenta milhões de aplicações web globalmente—desde protocolos DeFi, marketplaces de NFT até plataformas de troca principais. Esta adoção generalizada torna-o num vetor atraente para criminosos que visam ativos de alto valor. Como muitos utilizadores concentram suas holdings de crypto numa única carteira ou plataforma, um único ataque bem-sucedido pode resultar na perda total dos fundos.
Por que múltiplas carteiras de crypto são importantes: A perspetiva de segurança
Uma estratégia de defesa chave que ganha destaque é a diversificação de carteiras. Especialistas em segurança recomendam cada vez mais que os detentores de crypto mantenham carteiras separadas para diferentes finalidades: carteiras de trading para trocas ativas, carteiras de armazenamento frio para holdings de longo prazo e carteiras isoladas para testes ou interação com protocolos desconhecidos. Esta compartimentalização reduz significativamente a exposição caso alguma carteira seja comprometida.
A vulnerabilidade do React reforça esta realidade. Se a sua carteira principal interagir com um website envenenado, carteiras secundárias isoladas permanecem intactas. Ter múltiplas carteiras de crypto não é apenas uma boa prática—está a tornar-se uma gestão de risco essencial num ambiente onde ataques sofisticados de drenagem de carteiras estão a proliferar.
Como identificar sinais de alerta: Como detectar drainers injetados
Sites comprometidos frequentemente exibem sinais de aviso evidentes. Fornecedores de segurança de browsers e de carteiras podem emitir alertas de phishing sem causa aparente—isto pode indicar que um código de drainer oculto foi injetado no front-end do site.
Operadores de websites e utilizadores devem estar atentos a:
Avisos inesperados de phishing ou de segurança por browsers ou plugins de carteira
Pedidos para assinar permissões de transação ou mensagens de aprovação que você não iniciou
Carregamento de ativos JavaScript de domínios desconhecidos ou suspeitos
Código ofuscado dentro de scripts que não têm uma finalidade clara
Quando pedidos de assinatura aparecem em sites normalmente confiáveis, verifique cuidadosamente se o endereço do destinatário corresponde a endereços de carteira legítimos que você reconhece. Os atacantes frequentemente usam pedidos de permissão para enganar os utilizadores e autorizar transferências de carteira.
Proteja os seus ativos de crypto: Defesas técnicas e comportamentais
Os desenvolvedores de React devem agir imediatamente. A equipa do React já lançou patches para pacotes vulneráveis, incluindo react-server-dom-webpack, react-server-dom-parcel e react-server-dom-turbopack. Os desenvolvedores que usam React Server Components devem atualizar sem demora.
Importa salientar que aplicações que não usam React Server Components ou renderização React do lado do servidor não são afetadas pela CVE-2025-55182. Operadores de websites devem escanear a infraestrutura em busca da vulnerabilidade, auditar o código front-end para fontes de ativos desconhecidas e verificar se todas as solicitações de assinatura de carteira exibem informações corretas do destinatário.
Para utilizadores individuais, as implicações são igualmente sérias. Além de manter múltiplas carteiras de crypto para diferentes finalidades, deve exercer uma cautela reforçada ao aprovar qualquer transação de carteira—mesmo em plataformas que confia. A combinação de uma arquitetura de carteiras compartimentalizada e uma verificação cuidadosa das transações oferece uma defesa em camadas contra ataques de drainer.
A vulnerabilidade do React lembra-nos que gerir estrategicamente as suas carteiras de crypto não é paranoia; é uma segurança pragmática num ecossistema adversarial.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Vulnerabilidade do React Exposta Carteiras de Criptomoedas a Drainers: Por que Precisa de Múltiplas Carteiras para Proteção
Pesquisadores de segurança estão a alertar para uma vulnerabilidade crítica no React que está a ser utilizada para drenar carteiras de criptomoedas silenciosamente. A crescente onda de ataques levantou questões essenciais sobre a segurança das carteiras—especificamente, quantas carteiras de crypto os utilizadores devem realmente manter para minimizar riscos? À medida que as ameaças de cibersegurança se intensificam, gerir múltiplas carteiras em diferentes plataformas tornou-se uma necessidade defensiva, e não apenas uma estratégia avançada.
Por que os atacantes estão a direcionar carteiras de crypto através de explorações no React
A ameaça decorre da CVE-2025-55182, uma vulnerabilidade crítica descoberta pelo investigador de white-hat Lachlan Davidson e divulgada a 3 de dezembro pela equipa do React. Esta falha permite execução remota de código não autenticada, ou seja, os atacantes podem injetar scripts maliciosos diretamente em websites legítimos que executam componentes vulneráveis do React.
A Aliança de Segurança (SEAL) documentou um aumento acentuado no código de drainer sendo secretamente implantado em plataformas de crypto, que de outra forma são confiáveis. “Estamos a observar um grande aumento de drainers carregados em websites legítimos de crypto através da exploração da recente CVE do React”, alertou a SEAL, apelando a uma ação imediata em todo o setor.
O React alimenta milhões de aplicações web globalmente—desde protocolos DeFi, marketplaces de NFT até plataformas de troca principais. Esta adoção generalizada torna-o num vetor atraente para criminosos que visam ativos de alto valor. Como muitos utilizadores concentram suas holdings de crypto numa única carteira ou plataforma, um único ataque bem-sucedido pode resultar na perda total dos fundos.
Por que múltiplas carteiras de crypto são importantes: A perspetiva de segurança
Uma estratégia de defesa chave que ganha destaque é a diversificação de carteiras. Especialistas em segurança recomendam cada vez mais que os detentores de crypto mantenham carteiras separadas para diferentes finalidades: carteiras de trading para trocas ativas, carteiras de armazenamento frio para holdings de longo prazo e carteiras isoladas para testes ou interação com protocolos desconhecidos. Esta compartimentalização reduz significativamente a exposição caso alguma carteira seja comprometida.
A vulnerabilidade do React reforça esta realidade. Se a sua carteira principal interagir com um website envenenado, carteiras secundárias isoladas permanecem intactas. Ter múltiplas carteiras de crypto não é apenas uma boa prática—está a tornar-se uma gestão de risco essencial num ambiente onde ataques sofisticados de drenagem de carteiras estão a proliferar.
Como identificar sinais de alerta: Como detectar drainers injetados
Sites comprometidos frequentemente exibem sinais de aviso evidentes. Fornecedores de segurança de browsers e de carteiras podem emitir alertas de phishing sem causa aparente—isto pode indicar que um código de drainer oculto foi injetado no front-end do site.
Operadores de websites e utilizadores devem estar atentos a:
Quando pedidos de assinatura aparecem em sites normalmente confiáveis, verifique cuidadosamente se o endereço do destinatário corresponde a endereços de carteira legítimos que você reconhece. Os atacantes frequentemente usam pedidos de permissão para enganar os utilizadores e autorizar transferências de carteira.
Proteja os seus ativos de crypto: Defesas técnicas e comportamentais
Os desenvolvedores de React devem agir imediatamente. A equipa do React já lançou patches para pacotes vulneráveis, incluindo react-server-dom-webpack, react-server-dom-parcel e react-server-dom-turbopack. Os desenvolvedores que usam React Server Components devem atualizar sem demora.
Importa salientar que aplicações que não usam React Server Components ou renderização React do lado do servidor não são afetadas pela CVE-2025-55182. Operadores de websites devem escanear a infraestrutura em busca da vulnerabilidade, auditar o código front-end para fontes de ativos desconhecidas e verificar se todas as solicitações de assinatura de carteira exibem informações corretas do destinatário.
Para utilizadores individuais, as implicações são igualmente sérias. Além de manter múltiplas carteiras de crypto para diferentes finalidades, deve exercer uma cautela reforçada ao aprovar qualquer transação de carteira—mesmo em plataformas que confia. A combinação de uma arquitetura de carteiras compartimentalizada e uma verificação cuidadosa das transações oferece uma defesa em camadas contra ataques de drainer.
A vulnerabilidade do React lembra-nos que gerir estrategicamente as suas carteiras de crypto não é paranoia; é uma segurança pragmática num ecossistema adversarial.