{"id":107167,"date":"2025-07-04T17:06:30","date_gmt":"2025-07-04T17:06:30","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=107167"},"modified":"2025-07-04T17:11:37","modified_gmt":"2025-07-04T17:11:37","slug":"slowmist-descubre-un-proyecto-malicioso-en-github-que-apuntaba-a-usuarios-de-solana","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/slowmist-descubre-un-proyecto-malicioso-en-github-que-apuntaba-a-usuarios-de-solana\/","title":{"rendered":"SlowMist Descubre un Proyecto Malicioso en GitHub que Apuntaba a Usuarios de Solana"},"content":{"rendered":"<p data-start=\"0\" data-end=\"561\">Puntos clave de la noticia:<\/p>\n<ul>\n<li style=\"text-align: justify\" data-pm-slice=\"1 1 []\"><strong>SlowMist<\/strong> detect\u00f3 que un repositorio falso en GitHub simul\u00f3 ser un bot de trading de Solana y <strong>rob\u00f3 fondos de wallets con malware oculto en su c\u00f3digo<\/strong>.<\/li>\n<li style=\"text-align: justify\">El paquete malicioso crypto-layout-utils se descargaba desde una URL externa y <strong>escaneaba claves privadas, envi\u00e1ndolas a un servidor controlado por el atacante<\/strong>.<\/li>\n<li style=\"text-align: justify\">SlowMist detect\u00f3 que <strong>parte de los fondos robados se movi\u00f3 a FixedFloat<\/strong> y advirti\u00f3 sobre la creciente sofisticaci\u00f3n de los ataques.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\" data-start=\"0\" data-end=\"561\">Un <strong>repositorio falso en GitHub<\/strong> utilizado para <strong>distribuir malware<\/strong> puso en alerta a la comunidad cripto tras una <a href=\"https:\/\/slowmist.medium.com\/a-popular-solana-tool-on-github-conceals-a-crypto-stealing-trap-bfef0aed63d7\" target=\"_blank\" rel=\"noopener\"><strong>investigaci\u00f3n<\/strong> <\/a>realizada por la firma de ciberseguridad <strong>SlowMist<\/strong>.<!--more--><\/p>\n<p style=\"text-align: justify\" data-start=\"0\" data-end=\"561\">El caso se conoci\u00f3 luego de que un usuario reportara el <strong>robo de fondos desde su wallet<\/strong>, tras descargar y ejecutar un <strong>supuesto bot de trading para <a href=\"https:\/\/crypto-economy.com\/es\/solana\/\" target=\"_blank\" rel=\"noopener\">Solana<\/a><\/strong>, publicado en la cuenta <strong><em data-start=\"353\" data-end=\"363\">zldp2002<\/em><\/strong>. La herramienta, que simulaba ser un proyecto leg\u00edtimo llamado <strong><em data-start=\"427\" data-end=\"447\">solana-pumpfun-bot<\/em><\/strong>, acumul\u00f3 en poco tiempo una <strong>cantidad llamativa de estrellas y forks<\/strong>, lo que ayud\u00f3 a ocultar su verdadera funci\u00f3n.<\/p>\n<p data-start=\"0\" data-end=\"561\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-107168\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/07\/slowmist-post-1.jpg\" alt=\"Slowmist post\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/07\/slowmist-post-1.jpg 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/07\/slowmist-post-1-300x109.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/07\/slowmist-post-1-768x279.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<p style=\"text-align: justify\" data-start=\"563\" data-end=\"1079\">El an\u00e1lisis de SlowMist revel\u00f3 que el c\u00f3digo, desarrollado en <strong>Node.js,<\/strong> inclu\u00eda una dependencia denominada <strong><em data-start=\"669\" data-end=\"690\">crypto-layout-utils<\/em><\/strong>, que hab\u00eda sido <strong>eliminada del registro oficial de NPM<\/strong>. En su lugar, <strong>el archivo <em data-start=\"770\" data-end=\"789\">package-lock.json<\/em> hab\u00eda sido modificado para descargar esta librer\u00eda desde una URL en GitHub controlada por el atacante<\/strong>. Tras desofuscar el paquete, los investigadores confirmaron que <strong>conten\u00eda funciones para escanear archivos locales en busca de wallets o <a href=\"https:\/\/crypto-economy.com\/es\/claves-privadas-de-criptomonedas\/\" target=\"_blank\" rel=\"noopener\">claves privadas<\/a>, y enviarlas a un servidor externo.<\/strong><\/p>\n<p data-start=\"563\" data-end=\"1079\"><img decoding=\"async\" class=\"alignnone size-full wp-image-106584\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/06\/Solana-ETF-1.png\" alt=\"Solana ETF\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/06\/Solana-ETF-1.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/06\/Solana-ETF-1-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/06\/Solana-ETF-1-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<h2 data-start=\"563\" data-end=\"1079\">SlowMist Revel\u00f3 que los Fondos se Transfirieron a FixedFloat<\/h2>\n<p style=\"text-align: justify\" data-start=\"1081\" data-end=\"1548\">SlowMist identific\u00f3 adem\u00e1s una <strong>red de cuentas falsas en GitHub<\/strong> <strong>utilizadas para forkear proyectos y replicar versiones del malware, inflando sus m\u00e9tricas p\u00fablicas<\/strong> para atraer m\u00e1s descargas. Algunos de estos forks inclu\u00edan otra dependencia maliciosa, <strong><em data-start=\"1337\" data-end=\"1363\">bs58-encrypt-utils-1.0.3<\/em>,<\/strong> distribuida desde mediados de junio. Cuando este paquete fue retirado de NPM, los atacantes <strong>reemplazaron la descarga oficial por enlaces personalizados<\/strong>, manteniendo activo el esquema.<\/p>\n<p style=\"text-align: justify\" data-start=\"1550\" data-end=\"1901\">Con herramientas de an\u00e1lisis on-chain, SlowMist detect\u00f3 que <strong>parte de los fondos robados fueron transferidos a la plataforma FixedFloat<\/strong>. La operaci\u00f3n combin\u00f3 t\u00e9cnicas de <strong>ingenier\u00eda social y manipulaci\u00f3n de dependencias<\/strong> en proyectos open source, lo que gener\u00f3 que algunos usuarios desprevenidos ejecutaran sin saberlo c\u00f3digo malicioso en sus equipos.<\/p>\n<p data-start=\"1550\" data-end=\"1901\"><img decoding=\"async\" class=\"alignnone size-full wp-image-102234\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/04\/Security-Hacks.png\" alt=\"Seguridad cripto\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/04\/Security-Hacks.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/04\/Security-Hacks-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/04\/Security-Hacks-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<p style=\"text-align: justify\" data-start=\"1903\" data-end=\"2323\" data-is-last-node=\"\" data-is-only-node=\"\">El caso es una prueba contundente de la enorme sofisticaci\u00f3n de los ataques que est\u00e1n a la orden del d\u00eda en la industria cripto. Los investigadores advirtieron sobre los <strong>riesgos de utilizar herramientas no verificadas<\/strong> que manipulan o gestionan activos, y recomendaron <strong>aislar entornos de prueba y revisar cuidadosamente la procedencia y las dependencias de cualquier software antes de ejecutarlo.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: SlowMist detect\u00f3 que un repositorio falso en GitHub simul\u00f3 ser un bot de trading de Solana y rob\u00f3 fondos de wallets con malware oculto en su c\u00f3digo. El paquete malicioso crypto-layout-utils se descargaba desde una URL externa y escaneaba claves privadas, envi\u00e1ndolas a un servidor controlado por el atacante. SlowMist &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"SlowMist Descubre un Proyecto Malicioso en GitHub que Apuntaba a Usuarios de Solana\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/slowmist-descubre-un-proyecto-malicioso-en-github-que-apuntaba-a-usuarios-de-solana\/#more-107167\" aria-label=\"Leer m\u00e1s sobre SlowMist Descubre un Proyecto Malicioso en GitHub que Apuntaba a Usuarios de Solana\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":34,"featured_media":107169,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"SlowMist detect\u00f3 que un repositorio falso en GitHub simul\u00f3 ser un bot de trading de Solana y rob\u00f3 fondos de wallets con malware oculto.","footnotes":""},"categories":[959,926,915],"tags":[70,4809,121,163,763,176],"class_list":["post-107167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-solana","category-criptomonedas","category-featured","tag-blockchain","tag-ciberseguridad","tag-criptomonedas","tag-scam","tag-solana","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/107167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=107167"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/107167\/revisions"}],"predecessor-version":[{"id":107172,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/107167\/revisions\/107172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/107169"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=107167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=107167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=107167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}