“Alerta: Wallets de criptomonedas en riesgo por ataque a JavaScript”

tupacbruch
4 Min Read
“Alerta: Wallets de criptomonedas en riesgo por ataque a JavaScript”

Ataque a la cadena de suministro de software compromete wallets de criptomonedas

Un ataque a la cadena de suministro de software estaría en proceso, sacudiendo al ecosistema de las criptomonedas a través de JavaScript. De acuerdo con un grupo de investigadores de vulnerabilidades informáticas que escriben bajo el nombre de JDSTAERK, incontables paquetes de desarrollo NPM (administrador de paquetes de nodos) recibieron actualizaciones maliciosas.

Actualizaciones maliciosas en paquetes de desarrollo NPM

Los investigadores habrían descubierto que la cuenta de un desarrollador conocido como «qix» fue vulnerada, permitiendo la distribución de código malicioso en herramientas que acumulan más de 47 millones de descargas semanales. Aunque recae principalmente en desarrolladores de JavaScript de todo Internet, el ataque podría afectar indirectamente a usuarios finales al comprometer wallets de criptomonedas.

El incidente se habría originado en el repositorio NPM, una plataforma que alberga paquetes de código abierto esenciales para el desarrollo de aplicaciones JavaScript. Estos paquetes, utilizados por miles de proyectos en todo el mundo, son dependencias comunes en servidores y aplicaciones web. La cuenta comprometida habría permitido a los atacantes publicar versiones alteradas de paquetes populares, introduciendo un código malicioso diseñado para operar de manera sigilosa al robar fondos de criptomonedas.

Funcionamiento del malware en wallets de criptomonedas

Según el análisis publicado en el blog de jdstaerk.substack.com, el malware se activa específicamente cuando detecta la presencia de una wallet de criptomonedas como MetaMask. El código malicioso opera en dos fases. Si no encuentra un monedero, ejecuta un ataque pasivo, intentando enviar datos a un servidor externo. Sin embargo, el verdadero peligro surge cuando detecta una wallet activa. En este escenario, el malware intercepta las comunicaciones entre la wallet y el usuario, manipulando transacciones en tiempo real desde el portapapeles del sistema operativo.

Cuando el usuario inicia una transacción (por ejemplo, eth_sendTransaction), el malware intercepta los datos antes de enviarlos a la wallet para su firma. Luego modifica la transacción en la memoria, reemplazando la dirección del destinatario legítimo con la dirección de un atacante. La transacción manipulada se reenvía al monedero del usuario para su aprobación. Si el usuario no verifica meticulosamente la dirección en la pantalla de confirmación, firmará una transacción que envía sus fondos directamente al atacante.

JDSTAERK, grupo de investigadores.

Recomendaciones de seguridad para usuarios de criptomonedas

Aunque los usuarios finales no son el objetivo directo, la omnipresencia de estos paquetes en proyectos de software amplifica el riesgo, lo que no se menciona directamente en el análisis de JDSTAERK. Charles Guillemet, CTO de Ledger y quien se hizo eco de la noticia, avisa que solo los usuarios que usen hardware wallets y puedan ejecutar un proceso visible y seguro de firma están seguros frente al ataque de cadena de suministro de software.

En resumen, este ataque a la cadena de suministro de software pone en riesgo a los usuarios de criptomonedas al comprometer sus wallets a través de paquetes maliciosos en el desarrollo de aplicaciones JavaScript. Es fundamental seguir las recomendaciones de seguridad y utilizar hardware wallets para proteger los fondos de criptomonedas de posibles ataques.

Share This Article