Usuarios de Criptomonedas en Riesgo Tras el Aprovechamiento de Hackers de las Bibliotecas NPM de JavaScript

Image by Kanchanara, from Unsplash

Usuarios de Criptomonedas en Riesgo Tras el Aprovechamiento de Hackers de las Bibliotecas NPM de JavaScript

Tiempo de lectura: 3 min.

Los hackers secuestraron paquetes NPM populares al inyectarles código malicioso, robando fondos de criptomonedas a miles de millones de usuarios que descargaron los paquetes afectados.

¿Con prisa? Aquí están los datos rápidos:

  • Las bibliotecas populares afectadas incluyen chalk, strip-ansi, debug y color-convert.
  • El malware secuestra las transacciones de criptomonedas al reemplazar las direcciones de las billeteras en los navegadores.
  • Solo los usuarios que actualizaban paquetes durante la ventana de ataque corren un alto riesgo.

El ecosistema del Gestor de Paquetes Node (NPM) sufrió su mayor ataque de cadena de suministro hasta la fecha, como se informó por primera vez en Bleeping Computer (BC). Los hackers incrustaron malware en bibliotecas de JavaScript populares, que los usuarios descargan miles de millones de veces cada semana..

Los atacantes utilizaron correos electrónicos falsos de soporte de NPM para enviar a los mantenedores de paquetes alertas falsas, instándoles a actualizar su autenticación de dos factores.

Josh Junon (qix), un mantenedor que fue objetivo, confirmó el ataque de phishing, señalando que procedía de un dominio falso, ‘npmjs[.]help’. Los atacantes introdujeron código dañino en tres paquetes ampliamente utilizados, que juntos reciben más de 2.6 mil millones de descargas semanales: chalk, strip-ansi y debug.

CoinTelegraph explica que el malware actúa como un cripto-clipper, monitoreando transacciones de navegador web para direcciones de criptomonedas y reemplazándolas con direcciones controladas por el atacante.

“Los paquetes se actualizaron para contener un fragmento de código que se ejecutaría en el cliente de un sitio web, interceptando silenciosamente la actividad de cripto y web3 en el navegador, manipulando las interacciones de la billetera y reescribiendo destinos de pago”, explicó Charlie Eriksen de Aikido Security, según lo informado por BC.

Añadió: “Lo que lo hace peligroso es que opera en múltiples niveles: altera el contenido que se muestra en los sitios web, interfiere con las llamadas a la API y manipula lo que las aplicaciones de los usuarios creen que están firmando”.

CoinTelegraph señala que el ataque se dirige específicamente a los usuarios que instalaron o actualizaron paquetes comprometidos a través de aplicaciones basadas en la web. Los desarrolladores que utilizan versiones antiguas fijadas permanecen protegidos, pero los usuarios de billeteras de software que dependen de las últimas billeteras de software se enfrentan al mayor peligro.

Las billeteras de hardware que requieren verificación manual de transacciones ofrecen la máxima protección de seguridad.

BC afirma que NPM ha eliminado algunas versiones maliciosas, incluyendo el paquete de depuración, descargado 357.6 millones de veces por semana. Los expertos en seguridad aconsejan a los usuarios que manejen las transacciones de criptomonedas con cuidado hasta que todos los paquetes afectados completen su actualización de seguridad completa.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión