{"id":114778,"date":"2025-10-15T23:14:45","date_gmt":"2025-10-15T23:14:45","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=114778"},"modified":"2025-10-15T23:14:48","modified_gmt":"2025-10-15T23:14:48","slug":"hackers-norcoreanos-usan-npm-para-robar-credenciales-y-claves-de-desarrolladores-blockchain","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/hackers-norcoreanos-usan-npm-para-robar-credenciales-y-claves-de-desarrolladores-blockchain\/","title":{"rendered":"Hackers Norcoreanos Usan npm Para Robar Credenciales y Claves de Desarrolladores Blockchain"},"content":{"rendered":"<p data-start=\"50\" data-end=\"480\">Puntos clave de la noticia:<\/p>\n<ul>\n<li data-start=\"0\" data-end=\"163\">\n<p style=\"text-align: justify\" data-start=\"2\" data-end=\"163\"><strong>Hackers norcoreanos usaron npm para distribuir m\u00e1s de 300 paquetes maliciosos<\/strong> que robaron credenciales y claves de wallets.<\/p>\n<\/li>\n<li style=\"text-align: justify\" data-start=\"164\" data-end=\"341\">\n<p data-start=\"166\" data-end=\"341\">Los atacantes emplearon<strong> nombres parecidos a librer\u00edas populares<\/strong> y<strong> perfiles falsos de reclutadores en LinkedIn<\/strong> para infiltrar c\u00f3digo en cadenas de dependencias automatizadas.<\/p>\n<\/li>\n<li data-start=\"342\" data-end=\"511\" data-is-last-node=\"\">\n<p style=\"text-align: justify\" data-start=\"344\" data-end=\"511\" data-is-last-node=\"\"><strong>Socket reporta cerca de 50.000 descargas<\/strong> antes de que los paquetes fueran retirados.<\/p>\n<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\" data-start=\"50\" data-end=\"480\">Los investigadores de la firma <strong>Socket<\/strong> identificaron una <strong>campa\u00f1a de hackers<\/strong> respaldados por el Estado norcoreano que aprovech\u00f3 el registro <strong>npm<\/strong> para <strong>distribuir malware dirigido a desarrolladores de la industria cripto<\/strong> y de la <a href=\"https:\/\/crypto-economy.com\/es\/todo-lo-que-necesitas-saber-de-la-tecnologia-blockchain\/\" target=\"_blank\" rel=\"noopener\"><strong>blockchain<\/strong><\/a>.<!--more--><\/p>\n<p style=\"text-align: justify\" data-start=\"50\" data-end=\"480\">Seg\u00fan el <a href=\"https:\/\/socket.dev\/blog\/north-korea-contagious-interview-campaign-338-malicious-npm-packages\" target=\"_blank\" rel=\"noopener\"><strong>informe<\/strong><\/a>, <strong>m\u00e1s de 300 paquetes maliciosos<\/strong> se subieron al repositorio bajo la denominaci\u00f3n \u00ab<strong>Contagious Interview<\/strong>\u00bb y adoptaron nombres parecidos a librer\u00edas conocidas para evitar sospechas.<\/p>\n<p style=\"text-align: justify\" data-start=\"482\" data-end=\"1009\">Los paquetes se presentaron como m\u00f3dulos inofensivos, pero al instalarse <strong>ejecutaron scripts que robaron credenciales, extrajeron datos del navegador y recuperaron claves de wallets <\/strong>de criptomonedas.<\/p>\n<p data-start=\"482\" data-end=\"1009\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-114198\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/10\/Hacker-image-1.png\" alt=\"Hackers\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/10\/Hacker-image-1.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/10\/Hacker-image-1-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/10\/Hacker-image-1-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<h2 data-start=\"482\" data-end=\"1009\">\u00bfC\u00f3mo Operaron los Hackers Norcoreanos?<\/h2>\n<p style=\"text-align: justify\" data-start=\"482\" data-end=\"1009\">Los hackers coreanos emplearon cargadores cifrados que <strong>descifraron las cargas maliciosas directamente en la memoria<\/strong>, lo que redujo las trazas en disco y complic\u00f3 las investigaciones forenses. La firma Socket calcul\u00f3 <strong>cerca de 50.000 descargas<\/strong> antes de que muchos paquetes fueran retirados; sin embargo, algunos permanecen accesibles.<\/p>\n<p style=\"text-align: justify\" data-start=\"1011\" data-end=\"1369\">Para atraer a las v\u00edctimas, los atacantes utilizaron <strong>perfiles falsos de reclutadores en LinkedIn<\/strong> y enviaron ofertas de trabajo que actuaron como se\u00f1uelos. Adem\u00e1s, emplearon los nombres con errores ortogr\u00e1ficos de librer\u00edas como <strong>express, dotenv y hardhat<\/strong>, lo que <strong>facilit\u00f3 que los paquetes entraran en <a href=\"https:\/\/crypto-economy.com\/es\/apuestas-en-polymarket-desencadenan-una-investigacion-del-comite-nobel-por-posible-filtracion\/\" target=\"_blank\" rel=\"noopener\">cadenas<\/a> de dependencias automatizadas sin revisi\u00f3n manual.<\/strong><\/p>\n<p style=\"text-align: justify\" data-start=\"1371\" data-end=\"1873\">El incidente <strong>ha expuesto la vulnerabilidad de la cadena de suministro de software<\/strong>: al comprometer un repositorio central, los atacantes lograron propagar c\u00f3digo malicioso a numerosas aplicaciones dependientes y a entornos productivos <strong>sin atacar individualmente cada objetivo<\/strong>. Las t\u00e9cnicas y patrones observados por los investigadores coinciden con familias de malware que se hab\u00edan vinculado anteriormente a Corea del Norte, como <strong>BeaverTail e InvisibleFerret<\/strong>, y aportan evidencia que respalda tal atribuci\u00f3n.<\/p>\n<p data-start=\"1371\" data-end=\"1873\"><img decoding=\"async\" class=\"alignnone size-full wp-image-112929\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Hacker-North-Korean.png\" alt=\"Hackers de Corea del Norte\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Hacker-North-Korean.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Hacker-North-Korean-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/09\/Hacker-North-Korean-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<h3 data-start=\"1371\" data-end=\"1873\">La Respuesta de GitHub<\/h3>\n<p style=\"text-align: justify\" data-start=\"1875\" data-end=\"2415\"><a href=\"https:\/\/github.com\/\" target=\"_blank\" rel=\"noopener\"><strong>GitHub<\/strong><\/a>, <strong>propietario de npm, declar\u00f3 que elimina paquetes maliciosos<\/strong> cuando se detectan y que est\u00e1 reforzando la verificaci\u00f3n de cuentas para reducir la actividad maliciosa. Aun as\u00ed, los especialistas consideran la <strong>respuesta insuficiente<\/strong> mientras persistan pr\u00e1cticas de instalaci\u00f3n r\u00e1pida y dependencias sin auditor\u00edas. Por esa raz\u00f3n, <strong>recomiendan tratar cada comando \u00abnpm install\u00bb como una ejecuci\u00f3n de c\u00f3digo potencial<\/strong>, auditar dependencias antes de integrarlas en repositorios y desplegar herramientas autom\u00e1ticas de escaneo y verificaci\u00f3n.<\/p>\n<p style=\"text-align: justify\" data-start=\"2417\" data-end=\"2794\" data-is-last-node=\"\" data-is-only-node=\"\">El mundo open-source es crucial para fomentar la innovaci\u00f3n, pero al mismo tiempo ofrece una v\u00eda de ataque cuando actores sofisticados deciden convertir repositorios en vectores maliciosos. Las empresas y los equipos de desarrollo deben <strong>reforzar controles, proteger credenciales y dise\u00f1ar procedimientos que reduzcan al m\u00ednimo\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Hackers norcoreanos usaron npm para distribuir m\u00e1s de 300 paquetes maliciosos que robaron credenciales y claves de wallets. Los atacantes emplearon nombres parecidos a librer\u00edas populares y perfiles falsos de reclutadores en LinkedIn para infiltrar c\u00f3digo en cadenas de dependencias automatizadas. Socket reporta cerca de 50.000 descargas antes de que &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Hackers Norcoreanos Usan npm Para Robar Credenciales y Claves de Desarrolladores Blockchain\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/hackers-norcoreanos-usan-npm-para-robar-credenciales-y-claves-de-desarrolladores-blockchain\/#more-114778\" aria-label=\"Leer m\u00e1s sobre Hackers Norcoreanos Usan npm Para Robar Credenciales y Claves de Desarrolladores Blockchain\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":34,"featured_media":114779,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Hackers norcoreanos usaron npm para distribuir m\u00e1s de 300 paquetes maliciosos que robaron credenciales y claves de wallets.","footnotes":""},"categories":[971,915],"tags":[4809,494,255],"class_list":["post-114778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-featured","tag-ciberseguridad","tag-corea-del-norte","tag-hackeo"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/114778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=114778"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/114778\/revisions"}],"predecessor-version":[{"id":114780,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/114778\/revisions\/114780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/114779"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=114778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=114778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=114778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}