Malware Oculto En Bibliotecas Populares De JavaScript Apunta A Usuarios De Cripto, Pero Solo Roba $50

Malware Oculto En Bibliotecas Populares De JavaScript Apunta A Usuarios De Cripto, Pero Solo Roba $50
Tabla de Contenidos

Puntos clave de la Noticia

  • Hackers comprometieron la cuenta de un desarrollador de NPM, inyectando malware en bibliotecas de JavaScript ampliamente usadas con miles de millones de descargas.
  • El código malicioso intentó apuntar a wallets de Ethereum y Solana, pero terminó robando menos de $50 en criptomonedas.
  • A pesar de la magnitud de la exposición, los expertos en seguridad destacaron que las wallets físicas y la revisión cuidadosa de las transacciones mantuvieron a la mayoría de los usuarios a salvo.

El reciente incidente de malware en NPM demuestra cómo incluso los compromisos de alto perfil pueden fracasar cuando los usuarios y la infraestructura están preparados. Los hackers accedieron a la cuenta de Josh Goldberg, un mantenedor de código abierto mejor conocido como “Qix”, e inyectaron código malicioso en bibliotecas de JavaScript integradas en innumerables proyectos. Estas bibliotecas, incluyendo chalk, strip-ansi y color-convert, son herramientas esenciales profundamente integradas en la estructura de software de aplicaciones modernas y confiables para desarrolladores de todo el mundo por su fiabilidad y ligereza.

Cómo Intentaron Atacar Los Hackers

El malware inyectado actuaba como un crypto-clipper, diseñado para reemplazar las direcciones de wallet legítimas por las del atacante durante las transacciones. La plataforma de seguridad Security Alliance reveló que la campaña maliciosa se centró en wallets de Ethereum y Solana, pero produjo ganancias insignificantes. La dirección de Ethereum identificada “0xFc4a48” recibió solo un puñado de transferencias pequeñas, comenzando con apenas cinco centavos en Ether antes de alcanzar alrededor de $20. Más tarde, la wallet acumuló varias memecoins poco conocidas, como Brett y Dork Lord, aportando muy poco valor o relevancia al panorama.

El investigador de seguridad Samczsun de SEAL comparó el intento con tener las llaves de Fort Knox y usarlas como un marcador de libro, destacando la absurda desproporción entre el potencial del ataque y su resultado real.

Por Qué El Daño Fue Mínimo

Proveedores importantes de servicios cripto tranquilizaron rápidamente a sus usuarios. Ledger y MetaMask confirmaron que sus sistemas permanecen seguros gracias a defensas en capas, mientras que Phantom aclaró que no utiliza versiones comprometidas. Uniswap, junto con proveedores de wallets físicos como Trezor, Coldcard y Foundation Devices, también confirmaron no estar expuestos a las bibliotecas afectadas.

Malware

Expertos enfatizaron que los usuarios que revisan cuidadosamente cada transacción, especialmente al usar wallets físicos, permanecen completamente protegidos frente a estas amenazas. El fundador de DefiLlama, 0xngmi, señaló que incluso los proyectos que dependen de paquetes actualizados no serían automáticamente vulnerables, ya que los usuarios aún deben aprobar manualmente cualquier transferencia sospechosa antes de que los fondos puedan moverse.

El ataque finalmente sirve como recordatorio de los riesgos persistentes que enfrentan los desarrolladores y de la fortaleza de las prácticas de seguridad descentralizadas. Con conciencia, defensas en capas, actualizaciones constantes y mejoras continuas, las campañas de malware oportunistas son cada vez más propensas a fracasar, a pesar de su amplia distribución en los ecosistemas globales de desarrolladores.

RELATED POSTS

Ads

Síguenos en Redes

Cripto Tutoriales

Cripto Reviews