Houve um aumento recente de crypto drainers sendo inseridos em sites por meio de uma vulnerabilidade na biblioteca JavaScript de front-end de código aberto React, segundo a organização sem fins lucrativos de cibersegurança Security Alliance (SEAL).
O React é usado para construir interfaces de usuário, especialmente em aplicações web. A equipe do React divulgou em 3 de dezembro que um hacker de chapéu branco, Lachlan Davidson encontrou uma vulnerabilidade de segurança no software que permitia execução remota de código não autenticada, possibilitando que um invasor inserisse e executasse seu próprio código.
De acordo com a SEAL, agentes mal-intencionados vêm explorando a vulnerabilidade CVE-2025-55182 para adicionar secretamente códigos de drenagem de carteiras em sites de criptomoedas.
“Estamos observando um grande aumento de drainers enviados para sites legítimos de cripto por meio da exploração do recente CVE do React. Todos os sites devem revisar seu código front-end em busca de ativos suspeitos AGORA”, afirmou a equipe da SEAL.
“O ataque não está mirando apenas protocolos Web3! Todos os sites estão em risco. Os usuários devem ter cautela ao assinar QUALQUER permissão de assinatura.”
Crypto drainers geralmente enganam os usuários para que assinem uma transação usando métodos como pop-ups falsos oferecendo recompensas ou outras táticas semelhantes.

Sites com alerta de phishing devem verificar o código
Segundo a equipe da SEAL, sites afetados podem ter sido marcados repentinamente como risco potencial de phishing sem explicação. Eles recomendam que os administradores tomem precauções para garantir que não haja drainers ocultos que possam colocar os usuários em risco.
“Analise o host para o CVE-2025-55182. Verifique se o seu código front-end está carregando ativos de hosts desconhecidos. Veja se algum dos scripts carregados é JavaScript ofuscado. Inspecione se a carteira exibe o destinatário correto na solicitação de assinatura”, orientou a SEAL.
“Se o seu projeto está sendo bloqueado, essa pode ser a razão. Revise seu código antes de solicitar a remoção do alerta de phishing”, acrescentou a equipe.
React lança correção para a vulnerabilidade
A equipe do React publicou uma correção para a CVE-2025-55182 em 3 de dezembro e recomenda que todos que utilizam react-server-dom-webpack, react-server-dom-parcel e react-server-dom-turbopack atualizem imediatamente para eliminar a falha.
“Se o código React do seu aplicativo não usa um servidor, ele não é afetado por esta vulnerabilidade. Se o seu aplicativo não usa um framework, empacotador ou plugin que suporte React Server Components, também não é afetado por esta vulnerabilidade”, acrescentou a equipe.

