Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo?

Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo?

BlockBeatsBlockBeats2025/09/09 10:52
Mostrar el original
Por:BlockBeats

La cantidad de descargas del paquete de software contaminado ha superado los 1.1 billions, lo que representa un posible riesgo de propagación indirecta en toda la industria.

Título original del artículo: "El ataque a la cadena de suministro se vuelve viral de la noche a la mañana: ¿Qué sucedió? ¿Cómo mitigar el riesgo?"
Autor original del artículo: Azuma, Odaily


El 9 de septiembre, zona horaria GMT+8, el Director de Tecnología de Ledger, Charles Guillemet, publicó una advertencia en X, declarando: "Actualmente se está llevando a cabo un ataque a gran escala a la cadena de suministro, con la cuenta NPM de un desarrollador muy conocido comprometida. El paquete de software afectado ha sido descargado más de 1.1 billones de veces, lo que indica que todo el ecosistema JavaScript podría estar en riesgo."


Guillemet explicó además: "El código malicioso funciona modificando silenciosamente las direcciones de criptomonedas en segundo plano para robar fondos. Si usás una hardware wallet, verificá cuidadosamente cada transacción de firma y estarás seguro. Si no usás una hardware wallet, por favor evitá temporalmente cualquier transacción on-chain. Actualmente no está claro si el atacante ya ha robado la frase mnemotécnica de las wallets de software."


Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo? image 0


¿Qué sucedió?


Según el informe de seguridad citado por Guillemet, la causa directa de este incidente fue: la cuenta NPM del conocido desarrollador @qix fue comprometida, lo que llevó a la publicación de versiones maliciosas de docenas de paquetes de software, incluyendo chalk, strip-ansi y color-convert. El código malicioso pudo haberse propagado a los usuarios finales cuando los desarrolladores o usuarios instalaron automáticamente las dependencias.


Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo? image 1

Nota de Odaily: Datos de volumen de descargas semanales de los paquetes de software comprometidos.


En resumen, este es un caso clásico de ataque a la cadena de suministro—donde un atacante implanta código malicioso (como un paquete NPM) en una herramienta de desarrollo o sistema de dependencias para llevar a cabo actividades maliciosas. NPM, abreviatura de Node Package Manager, es la herramienta de gestión de paquetes más utilizada en el ecosistema JavaScript/Node.js. Sus funciones principales incluyen la gestión de dependencias, instalación y actualización de paquetes, compartición de código, entre otras.


Debido a la enorme escala del ecosistema NPM, que actualmente consta de millones de paquetes de software, casi todos los proyectos Web3, wallets cripto y herramientas frontend dependen de NPM—precisamente por esto, las extensas dependencias de NPM y su compleja cadena de enlaces lo convierten en un punto de entrada de alto riesgo para ataques a la cadena de suministro. Al implantar código malicioso en un paquete de software de uso común, los atacantes pueden potencialmente afectar a miles de aplicaciones y usuarios.


Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo? image 2


Como se muestra en el diagrama de flujo de propagación del código malicioso arriba:


· Un determinado proyecto (caja azul) depende directamente de algunas bibliotecas open-source comunes, como express.


· Estas dependencias directas (cajas verdes) luego dependen de otras dependencias indirectas (cajas amarillas, como lodash).


· Si una dependencia indirecta es inyectada en secreto con código malicioso por un atacante (caja roja), se propagará a lo largo de la cadena de dependencias hacia ese proyecto.


¿Qué significa esto para las criptomonedas?


La relevancia directa de este incidente de seguridad para la industria cripto es que el código malicioso implantado por el hacker en el paquete de software comprometido mencionado anteriormente es un sofisticado "secuestrador de portapapeles de criptomonedas" que roba activos cripto reemplazando direcciones de wallets y secuestrando transacciones.


Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo? image 3


El fundador de Stress Capital, GE (@GuarEmperor), explicó esto en X, afirmando que la inyección del "secuestrador de portapapeles" del hacker adopta dos modos de ataque—utilizando pasivamente el algoritmo de distancia de Levenshtein para reemplazar direcciones de wallets, que son visualmente similares y, por lo tanto, extremadamente difíciles de detectar; y manipulando activamente la dirección objetivo en la wallet cripto detectada por el navegador antes de que el usuario firme la transacción.


Dado que este ataque apuntó a las bibliotecas de capa base de los proyectos JavaScript, incluso los proyectos que dependen indirectamente de estas bibliotecas pueden verse afectados.


¿Cómo obtiene ganancias el hacker?


El código malicioso implantado por el hacker también reveló sus direcciones de ataque. La principal dirección de ataque del hacker en Ethereum es 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976, con fondos provenientes principalmente de las siguientes tres direcciones:


· 0xa29eEfB3f21Dc8FA8bce065Db4f4354AA683c0240

· x40C351B989113646bc4e9Dfe66AE66D24fE6Da7B

· 0x30F895a2C66030795131FB66CBaD6a1f91461731


El equipo de Arkham ha creado una página de seguimiento para este evento de ataque, donde se puede consultar información en tiempo real sobre las ganancias y transferencias del hacker.


Ola de ataques a la cadena de suministro de npm: ¿Qué pasó? ¿Cómo mitigar el riesgo? image 4


Al momento de escribir este artículo, el ataque del hacker solo ha producido $496, pero considerando la propagación aún indeterminada del código malicioso, se espera que esta cifra continúe aumentando—el desarrollador ha sido notificado y está colaborando activamente con el equipo de seguridad de NPM para abordar el problema. El código malicioso ha sido eliminado de la mayoría de los paquetes afectados, por lo que la situación está bajo control.


¿Cómo mitigar el riesgo?


El fundador de Defillama @0xngmi declaró en X que, aunque este evento puede sonar peligroso, el impacto real no es tan generalizado—ya que este evento solo afecta a los sitios web que han realizado actualizaciones desde que se publicó el paquete de software NPM comprometido, otros proyectos seguirán utilizando la versión antigua; y la mayoría de los proyectos fijan sus dependencias, por lo que incluso si actualizan, seguirán usando el código seguro anterior.


Sin embargo, dado que los usuarios finales no pueden saber realmente si un proyecto ha fijado sus dependencias o si tienen algunas dependencias descargadas dinámicamente, actualmente es esencial que el proyecto salga a inspeccionarse y a divulgar información por sí mismo.


Al momento de escribir este artículo, varios proyectos de wallets o aplicaciones, incluyendo MetaMask, Phantom, Aave, Fluid, Jupiter, han revelado que no se ven afectados por este evento. Por lo tanto, teóricamente, los usuarios pueden usar con confianza wallets que han sido confirmadas como seguras para acceder de manera segura a protocolos que también han sido confirmados como seguros. Sin embargo, para wallets o proyectos que aún no han realizado una divulgación de seguridad, evitar su uso temporalmente puede ser un enfoque más seguro.


0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

El token IP de Story se dispara un 25% tras una apuesta de tesorería de 220 millones de dólares por parte de una empresa que cotiza en Nasdaq

El token IP de Story Protocol alcanzó nuevos máximos luego de que Heritage Distilling lo adoptara como parte de su estrategia de reservas de tesorería, lo que impulsó el respaldo institucional y un aumento en el volumen de operaciones.

BeInCrypto2025/09/10 10:43
El token IP de Story se dispara un 25% tras una apuesta de tesorería de 220 millones de dólares por parte de una empresa que cotiza en Nasdaq

Metaplanet recaudará 1.38 mil millones de dólares para compras de Bitcoin

Metaplanet recaudará $13.9 mil millones mediante una emisión de acciones en el extranjero, destinando $12.5 mil millones a la adquisición de Bitcoin y $138 millones a estrategias de ingresos, reforzando así su estrategia de tesorería frente a la debilidad del yen y los riesgos de inflación.

BeInCrypto2025/09/10 10:43
Metaplanet recaudará 1.38 mil millones de dólares para compras de Bitcoin

El índice de altcoins salta a 71: ¿una pista para el mayor rally de 2025?

El fuerte aumento del Altcoin Season Index y la caída en la dominancia de Bitcoin sugieren que se está gestando un rally de altcoins. Analistas detectan patrones alcistas, pero advierten sobre estafas y valoraciones infladas en el mercado de septiembre.

BeInCrypto2025/09/10 10:43
El índice de altcoins salta a 71: ¿una pista para el mayor rally de 2025?