PANews a rapporté le 31 juillet que la société de cybersécurité Check Point a signalé que des chercheurs ont récemment découvert une campagne malveillante à grande échelle appelée JSCEAL, dans laquelle des attaquants ont exploité la plateforme Node.js en utilisant des fichiers JavaScript compilés pour cibler les utilisateurs d'applications de cryptomonnaies. Cette campagne est active depuis mars 2024, les attaquants utilisant de fausses publicités pour inciter les utilisateurs à télécharger et à installer des programmes malveillants se faisant passer pour près de 50 grandes applications de trading de cryptomonnaies. Au premier semestre 2025, environ 35 000 publicités malveillantes connexes ont été publiées, générant des millions d'impressions rien qu'au sein de l'UE. Le processus d'attaque est multicouche et possède de fortes capacités anti-détection, capable de voler des informations sensibles telles que les identifiants et les wallets des utilisateurs, et possédant des capacités de contrôle à distance, d'enregistrement de frappe et de détournement du trafic du navigateur. La recherche indique que le taux de détection de ce programme malveillant est extrêmement faible, et certaines variantes sont restées longtemps non reconnues par les principaux logiciels antivirus. Il est rappelé aux utilisateurs de rester vigilants et d'éviter de télécharger des applications de cryptomonnaies par des canaux non officiels. [PANews]