🔍 URGENTE: ¡Nuevo ataque de malware dirigido a desarrolladores de criptomonedas! 🚨
Investigadores de seguridad han descubierto un nuevo método sofisticado de ciberataque donde los hackers están utilizando contratos inteligentes de Ethereum para ocultar código malicioso en paquetes de npm. Se encontró que los paquetes colortoolsv2 y mimelib2 obtenían cargas de malware desde URLs almacenadas en contratos inteligentes de Ethereum, lo que hace que la detección sea extremadamente difícil para las herramientas de seguridad tradicionales.
Detalles clave:
🎯 Objetivo: Desarrolladores y comerciantes de criptomonedas
🖥️ Método: Paquetes de npm maliciosos disfrazados como bibliotecas de utilidad
🔗 Técnica de evasión: Utiliza contratos inteligentes de Ethereum para alojar URLs maliciosas en lugar de incrustarlas en el código del paquete
🌐 Alcance de la campaña: Parte de un ataque más grande que involucra repositorios falsos de GitHub que se hacen pasar por bots de trading de Solana
Se crearon repositorios falsos de GitHub (como "solana-trading-bot-v2") para parecer legítimos con miles de commits falsos, estrellas y cuentas de mantenedores. Cuando los desarrolladores utilizan estos repositorios, los paquetes de npm maliciosos se instalan automáticamente como dependencias.
Consejos de protección:
Siempre verifica los paquetes y sus mantenedores antes de usarlos
Mira más allá de las métricas superficiales como estrellas/commits
Utiliza herramientas de seguridad que monitorean el comportamiento del paquete
Evita paquetes poco conocidos con uso real mínimo
Este ataque muestra cómo los actores de amenazas están evolucionando sus métodos para dirigirse a las comunidades de criptomonedas. ¡Mantente alerta y comparte esta advertencia con otros desarrolladores! 👇
#Ciberseguridad
#Ethereum #ContratosInteligentes
#Crypto #Web3 #Binance #DeveloperAlert