Los cibercriminales han llevado sus tácticas a un nuevo nivel: en lugar de utilizar servicios de alojamiento tradicionales, ahora están aprovechando los contratos inteligentes de Ethereum para ocultar código malicioso. Este enfoque de vanguardia, aunque peligroso, permite que el malware se disfraza de actividad legítima en la blockchain, eludiendo los controles de seguridad estándar.
Cómo funcionó el ataque
Investigadores de ReversingLabs descubrieron dos bibliotecas maliciosas subidas al popular repositorio de Node Package Manager (NPM) en julio: “colortoolsv2” y “mimelib2.”
A primera vista, parecían utilidades ordinarias para desarrolladores. En realidad, contenían código que se conectaba a la blockchain de Ethereum, donde los contratos inteligentes almacenaban URLs ocultas. Estos enlaces redirigían sistemas comprometidos para descargar malware de segunda etapa.
Al hacer esto, los atacantes:
🔹 Disfrazaron su actividad dentro del tráfico normal de blockchain
🔹 Evadido los antivirus y sistemas de detección
🔹 Alcanzamos a una amplia audiencia de desarrolladores que dependen de NPM a diario
“Esto es algo que no habíamos visto antes,” comentó la investigadora Lucija Valentić. “Destaca la rápida evolución de las tácticas de evasión utilizadas por los ciberdelincuentes que apuntan a las comunidades de código abierto.”
Un nuevo giro en una táctica antigua
En el pasado, los hackers utilizaban servicios como GitHub Gists, Google Drive o OneDrive para alojar enlaces maliciosos. Esta vez, eligieron contratos inteligentes de Ethereum, dando un giro potenciado por criptomonedas a un método ya peligroso.
El incidente fue parte de una campaña más grande: repositorios falsos de GitHub se hacían pasar por bots de trading de criptomonedas, con atacantes creando cuentas falsas, commits fabricados y cuentas de estrellas infladas para parecer creíbles.
Una amenaza para los desarrolladores y el espacio cripto
Los riesgos de la cadena de suministro en el mundo de código abierto no son nada nuevo. Justo el año pasado, se señalaron más de 20 campañas similares, a menudo dirigidas a robar credenciales de billeteras de criptomonedas, datos de inicio de sesión o instalar mineros.
Pero usar la blockchain como un mecanismo de entrega de malware demuestra cuán adaptables son los adversarios, y cómo la línea entre el desarrollo de software tradicional y el ecosistema cripto se está difuminando.
Aspectos clave para desarrolladores
📌 No confíes ciegamente en paquetes con altas cantidades de estrellas o mantenedores "activos" – pueden ser falsificados.
📌 Siempre verifica la fuente y la integridad de las bibliotecas antes de usarlas
📌 Ten cuidado con interacciones inusuales relacionadas con blockchain dentro del código
👉 Este caso deja claro: Ethereum ya no es solo el objetivo de ataques; ahora también es parte de las herramientas de los atacantes. Los desarrolladores y las empresas deben mantenerse alerta, porque la próxima ola de malware podría venir directamente de los contratos inteligentes.
Mantente un paso adelante: sigue nuestro perfil y mantente informado sobre todo lo importante en el mundo de las criptomonedas!
Aviso:
,,La información y las opiniones presentadas en este artículo tienen como único propósito educativo y no deben tomarse como asesoramiento de inversión en ninguna situación. El contenido de estas páginas no debe considerarse como asesoramiento financiero, de inversión o de cualquier otra forma. Advertimos que invertir en criptomonedas puede ser arriesgado y puede llevar a pérdidas financieras.“
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los contratos inteligentes de Ethereum se convierten en la nueva arma de los hackers: malware oculto en la cadena de bloques
Los cibercriminales han llevado sus tácticas a un nuevo nivel: en lugar de utilizar servicios de alojamiento tradicionales, ahora están aprovechando los contratos inteligentes de Ethereum para ocultar código malicioso. Este enfoque de vanguardia, aunque peligroso, permite que el malware se disfraza de actividad legítima en la blockchain, eludiendo los controles de seguridad estándar.
Cómo funcionó el ataque Investigadores de ReversingLabs descubrieron dos bibliotecas maliciosas subidas al popular repositorio de Node Package Manager (NPM) en julio: “colortoolsv2” y “mimelib2.”
A primera vista, parecían utilidades ordinarias para desarrolladores. En realidad, contenían código que se conectaba a la blockchain de Ethereum, donde los contratos inteligentes almacenaban URLs ocultas. Estos enlaces redirigían sistemas comprometidos para descargar malware de segunda etapa. Al hacer esto, los atacantes:
🔹 Disfrazaron su actividad dentro del tráfico normal de blockchain
🔹 Evadido los antivirus y sistemas de detección
🔹 Alcanzamos a una amplia audiencia de desarrolladores que dependen de NPM a diario “Esto es algo que no habíamos visto antes,” comentó la investigadora Lucija Valentić. “Destaca la rápida evolución de las tácticas de evasión utilizadas por los ciberdelincuentes que apuntan a las comunidades de código abierto.”
Un nuevo giro en una táctica antigua En el pasado, los hackers utilizaban servicios como GitHub Gists, Google Drive o OneDrive para alojar enlaces maliciosos. Esta vez, eligieron contratos inteligentes de Ethereum, dando un giro potenciado por criptomonedas a un método ya peligroso. El incidente fue parte de una campaña más grande: repositorios falsos de GitHub se hacían pasar por bots de trading de criptomonedas, con atacantes creando cuentas falsas, commits fabricados y cuentas de estrellas infladas para parecer creíbles.
Una amenaza para los desarrolladores y el espacio cripto Los riesgos de la cadena de suministro en el mundo de código abierto no son nada nuevo. Justo el año pasado, se señalaron más de 20 campañas similares, a menudo dirigidas a robar credenciales de billeteras de criptomonedas, datos de inicio de sesión o instalar mineros. Pero usar la blockchain como un mecanismo de entrega de malware demuestra cuán adaptables son los adversarios, y cómo la línea entre el desarrollo de software tradicional y el ecosistema cripto se está difuminando.
Aspectos clave para desarrolladores 📌 No confíes ciegamente en paquetes con altas cantidades de estrellas o mantenedores "activos" – pueden ser falsificados.
📌 Siempre verifica la fuente y la integridad de las bibliotecas antes de usarlas
📌 Ten cuidado con interacciones inusuales relacionadas con blockchain dentro del código
#CyberSecurity , #Cryptoscam , #HackerNews , #Ethereum , #CryptoFraud
Mantente un paso adelante: sigue nuestro perfil y mantente informado sobre todo lo importante en el mundo de las criptomonedas! Aviso: ,,La información y las opiniones presentadas en este artículo tienen como único propósito educativo y no deben tomarse como asesoramiento de inversión en ninguna situación. El contenido de estas páginas no debe considerarse como asesoramiento financiero, de inversión o de cualquier otra forma. Advertimos que invertir en criptomonedas puede ser arriesgado y puede llevar a pérdidas financieras.“