{"id":111390,"date":"2025-09-04T13:29:23","date_gmt":"2025-09-04T13:29:23","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=111390"},"modified":"2025-09-04T13:29:25","modified_gmt":"2025-09-04T13:29:25","slug":"investigadores-descubren-que-contratos-inteligentes-de-ethereum-se-usan-para-distribuir-malware","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/investigadores-descubren-que-contratos-inteligentes-de-ethereum-se-usan-para-distribuir-malware\/","title":{"rendered":"Investigadores Descubren Que Contratos Inteligentes de Ethereum Se Usan Para Distribuir Malware"},"content":{"rendered":"<p style=\"text-align: justify\">Puntos clave de la Noticia<\/p>\n<ul style=\"text-align: justify\">\n<li><span style=\"font-weight: 400\">Investigadores en ciberseguridad descubrieron que dos paquetes maliciosos de NPM, \u201ccolortoolsv2\u201d y \u201cmimelib2,\u201d<strong> utilizaron contratos inteligentes de Ethereum para entregar malware oculto. <\/strong><\/span><\/li>\n<li><span style=\"font-weight: 400\"><strong>Los atacantes disfrazaron su actividad como tr\u00e1fico leg\u00edtimo de blockchain,<\/strong> evadiendo los an\u00e1lisis de seguridad tradicionales. <\/span><\/li>\n<li><span style=\"font-weight: 400\"><strong>La campa\u00f1a involucr\u00f3 repositorios falsos en GitHub y t\u00e1cticas de ingenier\u00eda social,<\/strong> resaltando las amenazas crecientes en la cadena de suministro de software open-source y la necesidad de vigilancia constante por parte de los desarrolladores.<\/span><br \/>\n<hr \/>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Especialistas en ciberseguridad de ReversingLabs revelaron que <strong><a href=\"https:\/\/www.reversinglabs.com\/blog\/ethereum-contracts-malicious-code\" target=\"_blank\" rel=\"noopener\" data-wplink-edit=\"true\">hackers<\/a> est\u00e1n usando <a href=\"https:\/\/crypto-economy.com\/es\/smart-contracts\/\" target=\"_blank\" rel=\"noopener\">contratos inteligentes<\/a> de Ethereum para ocultar malware,<\/strong> permitiendo que comandos maliciosos evadan la detecci\u00f3n. El ataque utiliza dos paquetes subidos a Node Package Manager en julio, <strong>que descargan malware de segunda etapa desde URLs ocultas en contratos de Ethereum.<\/strong> Al incrustar comandos en la blockchain, los atacantes disfrazan actividades peligrosas como tr\u00e1fico normal, dificultando el an\u00e1lisis de seguridad.<\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">\u201cEste m\u00e9todo es \u00fanico en el uso de contratos inteligentes para entregar malware\u201d, dijo Lucija Valenti\u0107, investigadora de ReversingLabs. \u201cMuestra c\u00f3mo los atacantes evolucionan r\u00e1pidamente para explotar repositorios de c\u00f3digo abierto\u201d.<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Los paquetes parec\u00edan utilidades normales,<strong> pero en realidad descargaban malware<\/strong>. Formaban parte de una campa\u00f1a de ingenier\u00eda social en GitHub, con <strong>repositorios falsos de bots de criptomonedas, cuentas inventadas y documentaci\u00f3n pulida para parecer aut\u00e9nticos,<\/strong> aumentando la probabilidad de que desarrolladores importaran el malware sin saberlo.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">El caso tambi\u00e9n muestra una tendencia creciente de combinar blockchain y ecosistemas de c\u00f3digo abierto. Los hackers pueden distribuir comandos globalmente de forma an\u00f3nima, <strong>lo que desaf\u00eda las herramientas tradicionales de monitoreo centralizado.<\/strong> Los equipos de seguridad ahora deben revisar interacciones inusuales en la blockchain, <strong>verificar la integridad de todas las dependencias<\/strong>, usar herramientas heur\u00edsticas avanzadas, auditar continuamente y mantener inteligencia de amenazas en tiempo real.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-111391\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Malware-Alert.png\" alt=\"Malware\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Malware-Alert.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Malware-Alert-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Malware-Alert-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<h2><b>Los Desarrolladores Enfrentan Mayores Riesgos por paquetes de C\u00f3digo Abierto Maliciosos<\/b><\/h2>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Ethereum se ha convertido en <strong>un nuevo frente para ataques a la cadena de suministro de software<\/strong>. En 2024 se registraron 23 campa\u00f1as maliciosas relacionadas con criptomonedas, <strong>afectando repositorios de Solana, Bitcoinlib y otras tecnolog\u00edas blockchain.<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Antes, los atacantes usaban servicios confiables como GitHub Gists, Google Drive o OneDrive para alojar enlaces maliciosos. Ahora, los contratos inteligentes de Ethereum <strong>permiten camuflar malware dentro de actividades descentralizadas que parecen leg\u00edtimas.<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Se advierte a los desarrolladores que <strong>la popularidad de un paquete o la actividad de sus mantenedores puede ser falsa<\/strong>. Incluso paquetes simples pueden ocultar malware dise\u00f1ado para <strong>robar credenciales de wallets o instalar mineros de <a href=\"https:\/\/crypto-economy.com\/es\/monedas-virtuales\/\" target=\"_blank\" rel=\"noopener\">criptomonedas<\/a>.<\/strong> La vigilancia es clave, ya que los atacantes siguen integrando herramientas blockchain en estrategias sofisticadas de ciberataque, demostrando <strong>creatividad, persistencia y capacidad t\u00e9cnica.<\/strong><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la Noticia Investigadores en ciberseguridad descubrieron que dos paquetes maliciosos de NPM, \u201ccolortoolsv2\u201d y \u201cmimelib2,\u201d utilizaron contratos inteligentes de Ethereum para entregar malware oculto. Los atacantes disfrazaron su actividad como tr\u00e1fico leg\u00edtimo de blockchain, evadiendo los an\u00e1lisis de seguridad tradicionales. La campa\u00f1a involucr\u00f3 repositorios falsos en GitHub y t\u00e1cticas de ingenier\u00eda social, &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Investigadores Descubren Que Contratos Inteligentes de Ethereum Se Usan Para Distribuir Malware\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/investigadores-descubren-que-contratos-inteligentes-de-ethereum-se-usan-para-distribuir-malware\/#more-111390\" aria-label=\"Leer m\u00e1s sobre Investigadores Descubren Que Contratos Inteligentes de Ethereum Se Usan Para Distribuir Malware\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":36,"featured_media":111392,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Investigadores en ciberseguridad descubrieron que dos paquetes maliciosos de NPM, \u201ccolortoolsv2\u201d y \u201cmimelib2,\u201d utilizaron contratos inteligentes de Ethereum para entregar malware oculto.","footnotes":""},"categories":[930,915],"tags":[74,308],"class_list":["post-111390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-ethereum","category-featured","tag-ethereum","tag-smart-contract"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/111390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/36"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=111390"}],"version-history":[{"count":3,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/111390\/revisions"}],"predecessor-version":[{"id":111399,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/111390\/revisions\/111399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/111392"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=111390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=111390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=111390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}