{"id":3127,"date":"2025-04-13T16:06:06","date_gmt":"2025-04-13T16:06:06","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-malware-de-criptomonedas-roba-silenciosamente-eth-xrp-y-sol-de-las-billeteras\/"},"modified":"2025-04-13T16:06:06","modified_gmt":"2025-04-13T16:06:06","slug":"el-malware-de-criptomonedas-roba-silenciosamente-eth-xrp-y-sol-de-las-billeteras","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-malware-de-criptomonedas-roba-silenciosamente-eth-xrp-y-sol-de-las-billeteras\/","title":{"rendered":"El malware de criptomonedas roba silenciosamente ETH, XRP y SOL de las billeteras"},"content":{"rendered":"<h2>Campa\u00f1a de Malware en Criptomonedas<\/h2>\n<p>Los investigadores en ciberseguridad han revelado detalles sobre una <strong>campa\u00f1a de malware<\/strong> que ataca a <strong>Ethereum<\/strong>, <strong>XRP<\/strong> y <strong>Solana<\/strong>. Este ataque se dirige principalmente a los usuarios de las billeteras <em>Atomic<\/em> y <em>Exodus<\/em>, utilizando <strong>paquetes del gestor de paquetes de nodos (NPM)<\/strong> comprometidos. El malware redirige las transacciones a direcciones controladas por el atacante sin el conocimiento del propietario de la billetera.<\/p>\n<h2>M\u00e9todo de Ataque<\/h2>\n<p>El ataque se inicia cuando los desarrolladores, sin saberlo, incorporan <strong>paquetes de npm trojanizados<\/strong> en sus proyectos. Los investigadores han identificado <strong>\u00abpdf-to-office\u00bb<\/strong> como un <em>paquete comprometido<\/em> que parece leg\u00edtimo, pero que en realidad contiene c\u00f3digo malicioso oculto. Una vez instalado, este paquete escanea el sistema en busca de billeteras de criptomonedas e inyecta c\u00f3digo malicioso que intercepta las transacciones.<\/p>\n<blockquote><p>\u00abEsta \u00faltima campa\u00f1a representa una escalada en el objetivo de atacar a los usuarios de criptomonedas a trav\u00e9s de la cadena de suministro de software\u00bb<\/p><\/blockquote>\n<p>se\u00f1alaron los investigadores en su informe. El malware es capaz de redirigir transacciones en varias criptomonedas, incluyendo <strong>Ethereum (ETH)<\/strong>, <strong>USDT basado en Tron<\/strong>, <strong>XRP (XRP)<\/strong> y <strong>Solana (SOL)<\/strong>.<\/p>\n<h2>Identificaci\u00f3n y An\u00e1lisis<\/h2>\n<p><strong>ReversingLabs<\/strong> identific\u00f3 la campa\u00f1a tras un an\u00e1lisis de paquetes npm sospechosos, detectando m\u00faltiples <strong>indicadores de comportamiento malicioso<\/strong>, como conexiones a URL sospechosas y patrones de c\u00f3digo correspondiendo a amenazas previamente identificadas. Su examen t\u00e9cnico revela que se trata de un <strong>ataque de m\u00faltiples etapas<\/strong>, que utiliza <strong>t\u00e9cnicas avanzadas de ofuscaci\u00f3n<\/strong> para evadir la detecci\u00f3n.<\/p>\n<h2>Proceso de Infecci\u00f3n y Efecto del Malware<\/h2>\n<p>El proceso de infecci\u00f3n comienza cuando el paquete malicioso ejecuta su carga \u00fatil, apuntando al <em>software de billetera<\/em> instalado en el sistema. El c\u00f3digo busca espec\u00edficamente archivos de aplicaci\u00f3n en ciertas rutas. Una vez localizados, el malware extrae el archivo de la aplicaci\u00f3n mediante un proceso que crea <strong>directorios temporales<\/strong>, extrae los archivos de la aplicaci\u00f3n, inyecta el c\u00f3digo malicioso y recompone todo para que parezca normal.<\/p>\n<p>El malware modifica el c\u00f3digo de manejo de transacciones para reemplazar las <strong>direcciones de billetera leg\u00edtimas<\/strong> por direcciones controladas por el atacante, utilizando <strong>codificaci\u00f3n base64<\/strong>. Por ejemplo, cuando un usuario intenta enviar <strong>ETH<\/strong>, el c\u00f3digo sustituye la direcci\u00f3n del destinatario con una del atacante, que ha sido decodificada desde una cadena base64. El impacto de este malware puede ser devastador, ya que las transacciones parecen normales en la interfaz de la billetera, mientras que los fondos son enviados a los atacantes. Los usuarios no tienen ninguna indicaci\u00f3n visual de que sus transacciones han sido comprometidas hasta que verifican en la blockchain y descubren que los fondos fueron enviados a una direcci\u00f3n inesperada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Campa\u00f1a de Malware en Criptomonedas Los investigadores en ciberseguridad han revelado detalles sobre una campa\u00f1a de malware que ataca a Ethereum, XRP y Solana. Este ataque se dirige principalmente a los usuarios de las billeteras Atomic y Exodus, utilizando paquetes del gestor de paquetes de nodos (NPM) comprometidos. El malware redirige las transacciones a direcciones controladas por el atacante sin el conocimiento del propietario de la billetera. M\u00e9todo de Ataque El ataque se inicia cuando los desarrolladores, sin saberlo, incorporan paquetes de npm trojanizados en sus proyectos. Los investigadores han identificado \u00abpdf-to-office\u00bb como un paquete comprometido que parece leg\u00edtimo, pero<\/p>\n","protected":false},"author":3,"featured_media":3126,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[13,200,65,1340,8,115],"class_list":["post-3127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-ethereum","tag-exodus","tag-hack","tag-reversinglabs","tag-ripple","tag-solana"],"yoast_description":"Investigadores en ciberseguridad han descubierto un malware que apunta a Ethereum, XRP y Solana, robando fondos de billeteras a trav\u00e9s de paquetes npm comprometidos.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3127"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3127\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3126"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}