CoinMarketCap, vous connaissez ? Ce site oĂč tout lâĂ©cosystĂšme crypto va checker compulsivement si son portefeuille a fait +300% ou -90% dans la nuit. Eh bien cette fois, ce ne sont pas les tokens qui ont chuté⊠mais la confiance.
Dimanche 22 juin 2025, en plein week-end crypto (et oui, ça ne ferme jamais), une alerte tombe : CoinMarketCap a Ă©tĂ© compromis. Pas le backend, mais le site web lui-mĂȘme. RĂ©sultat : une attaque de la chaĂźne dâapprovisionnement qui a injectĂ© un faux popup Web3 destinĂ© Ă siphonner les portefeuilles connectĂ©s. Et les visiteurs ? Certains ont cliquĂ©. Dâautres se sont fait drainer. Et beaucoup nâont rien vu venir.
đ§ââïž Le Web3, cet Eldorado dĂ©centralisĂ© oĂč tout est sĂ©curisĂ©… sauf les sites web
Lâironie est totale : CoinMarketCap, propriĂ©tĂ© de Binance, se veut le cĆur battant de lâĂ©cosystĂšme dĂ©centralisĂ©. Mais dans cette affaire, câest bien un site Web2 classique qui a servi de cheval de Troie.
Le mode opératoire :
- un script tiers compromis (probablement via une dépendance JavaScript),
- injecte un faux popup âConnect your walletâ,
- qui, une fois validĂ©, dĂ©clenche la signature d’une transaction malveillante,
- et hop : vos cryptos prennent la tangente.
Bienvenue dans le monde merveilleux du wallet drainer. Et ici, pas de chargeback, pas de médiation, pas de remboursement par Visa.
đš DâoĂč vient la faille ?
Pas de piratage des serveurs principaux de CoinMarketCap. Le problĂšme vient dâun fournisseur tiers, utilisĂ© pour afficher des contenus dynamiques ou de lâanalytics. Un classique de la supply chain web, oĂč le moindre script externe peut devenir une bombe Ă retardement si son mainteneur se fait compromettre.
âNot your script, not your security.â
Ce genre dâattaque nâest pas nouveau. On se souvient de British Airways, Ticketmaster, et des centaines d’autres victimes de Magecart. Mais dans lâunivers crypto, lâeffet est dĂ©multipliĂ© : une simple signature, et câest votre portefeuille entier qui sâenvole.
đ§âđ» Qui sâest fait avoir ?
Le nombre de victimes nâest pas encore confirmĂ©, mais certains utilisateurs sur Twitter (pardon, X) ont dĂ©jĂ partagĂ© des captures de transactions douteuses, des NFTs disparus, et des stablecoins Ă©vaporĂ©s. On parle de plusieurs dizaines de portefeuilles vidĂ©s en quelques heures.
Ăvidemment, CoinMarketCap a vite retirĂ© le script malveillant, publiĂ© un communiquĂ©, et promis un audit. Les grandes lignes :
- âL’incident a Ă©tĂ© rĂ©solu rapidementâ
- âAucune donnĂ©e utilisateur compromiseâ (si ce nâest les fondsâŠ)
- âSoyez prudents et ne signez jamais de transactions inconnuesâ (ah, le conseil aprĂšs lâincendieâŠ)
đ Le popup maudit
Le plus croustillant dans cette histoire ? Le popup avait tout lâair dâun composant Web3 classique :
- logo soigné,
- nom de portefeuille détecté automatiquement,
- message rassurant (« Signature demandée pour vous connecter à CoinMarketCap »),
- et une petite fonctionÂ
eth_sign
 bien camouflée.
Et voilĂ comment on fait dire Ă MetaMask de valider un transfert vers une adresse pirate.
đĄ Rappel pĂ©dagogique pour les fans de DeFi :
- Ne signez jamais sans lire.
- Un simple clic peut déclencher une transaction irréversible.
- Les sites Web3 sont toujours Web2 en façade.
- Vos cryptos ne sont pas plus en sécurité que vos habitudes de navigation.
Et surtout : âConnect Walletâ ne veut pas dire âConnect Trust.â
đ§š Morale de lâhistoire
Le Web3 se rĂȘve dĂ©centralisĂ©, souverain et rĂ©silient. Mais tant que le front-end repose sur un site Web vulnĂ©rable, lâensemble reste une magnifique forteresse⊠avec une porte ouverte sur lâarriĂšre-cuisine.
âQuand tu sĂ©curises ta clĂ© privĂ©e comme Fort Knox, mais que tu cliques sur un popup foireux, tâas juste dĂ©placĂ© le problĂšme.â
Et pendant quâon y est, va peut-ĂȘtre revoir tes permissions sur MetaMask. Spoiler : tu vas ĂȘtre surpris.