{"id":8961,"date":"2025-09-10T20:02:20","date_gmt":"2025-09-10T20:02:20","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/explotacion-generalizada-de-criptomonedas-causa-panico-pero-solo-roba-1043-a-usuarios\/"},"modified":"2025-09-10T20:02:20","modified_gmt":"2025-09-10T20:02:20","slug":"explotacion-generalizada-de-criptomonedas-causa-panico-pero-solo-roba-1043-a-usuarios","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/explotacion-generalizada-de-criptomonedas-causa-panico-pero-solo-roba-1043-a-usuarios\/","title":{"rendered":"Explotaci\u00f3n Generalizada de Criptomonedas Causa P\u00e1nico pero Solo Roba $1,043 a Usuarios"},"content":{"rendered":"<h2>Explotaci\u00f3n de Hacking a Gran Escala<\/h2>\n<p>Una explotaci\u00f3n de hacking a gran escala que apunta al <strong>c\u00f3digo JavaScript<\/strong> mediante malware, y que levant\u00f3 alarmas a principios de esta semana, ha logrado robar solo <strong>$1,043<\/strong> en criptomonedas, seg\u00fan datos de <em>Arkham Intelligence<\/em>.<\/p>\n<h2>An\u00e1lisis del Ataque<\/h2>\n<p>Investigadores de ciberseguridad de <em>Wiz<\/em> publicaron un an\u00e1lisis de un ataque a la cadena de suministro \u00abgeneralizado\u00bb ayer, se\u00f1alando en una publicaci\u00f3n de blog que actores maliciosos utilizaron <strong>ingenier\u00eda social<\/strong> para tomar control de una cuenta de GitHub perteneciente a <strong>Qix (Josh Junon)<\/strong>, un desarrollador de paquetes de c\u00f3digo populares para JavaScript.<\/p>\n<p>Los hackers publicaron actualizaciones para algunos de estos paquetes, a\u00f1adiendo c\u00f3digo malicioso que activar\u00eda APIs e interfaces de criptobolsas, as\u00ed como escanear\u00eda transacciones de criptomonedas para reescribir direcciones de destinatarios y otros datos de transacci\u00f3n.<\/p>\n<h2>Alcance del Malware<\/h2>\n<p>Alarmantemente, los investigadores de Wiz concluyen que el <strong>10%<\/strong> de los entornos en la nube contiene alguna instancia del c\u00f3digo malicioso, y que el <strong>99%<\/strong> de todos los entornos en la nube utilizan algunos de los paquetes atacados por los hackers responsables, aunque no todos estos entornos habr\u00edan descargado las actualizaciones infectadas.<\/p>\n<p>A pesar de la posible escala de la explotaci\u00f3n, los \u00faltimos datos de Arkham sugieren que las billeteras del actor de la amenaza han recibido hasta ahora la relativamente modesta suma de <strong>$1,043<\/strong>. Esta cantidad ha crecido de manera muy incremental en los \u00faltimos d\u00edas, abarcando transferencias principalmente de tokens <strong>ERC-20<\/strong>, con transacciones individuales que valen entre <strong>$1.29<\/strong> y <strong>$436<\/strong>.<\/p>\n<h2>Expansi\u00f3n de la Explotaci\u00f3n<\/h2>\n<p>La misma explotaci\u00f3n tambi\u00e9n se ha expandido m\u00e1s all\u00e1 de los paquetes npm de Qix, con una actualizaci\u00f3n de ayer de <em>JFrog Security<\/em> revelando que el sistema de gesti\u00f3n de bases de datos SQL <strong>DuckDB<\/strong> ha sido comprometido. Esta actualizaci\u00f3n tambi\u00e9n sugiri\u00f3 que la explotaci\u00f3n \u00abparece ser la mayor compromisi\u00f3n de npm en la historia\u00bb, destacando la alarmante escala y alcance del ataque.<\/p>\n<h2>Aumento de Ataques a la Cadena de Suministro<\/h2>\n<p>Este tipo de ataques a la cadena de suministro de software se est\u00e1n volviendo m\u00e1s comunes, afirmaron los investigadores de Wiz Research a <em>Decrypt<\/em>. <\/p>\n<blockquote><p>\u00abLos atacantes se han dado cuenta de que comprometer un solo paquete o dependencia puede darles acceso a miles de entornos a la vez\u00bb<\/p><\/blockquote>\n<p>, dijeron. <\/p>\n<blockquote><p>\u00abPor eso hemos visto un aumento constante en estos incidentes, desde typosquatting hasta la toma de control de paquetes maliciosos.\u00bb<\/p><\/blockquote>\n<p>De hecho, los \u00faltimos meses han sido testigos de numerosos incidentes similares, incluida la inserci\u00f3n de solicitudes de extracci\u00f3n maliciosas en la extensi\u00f3n <strong>ETHcode<\/strong> de Ethereum en julio, que obtuvo m\u00e1s de <strong>6,000<\/strong> descargas.<\/p>\n<h2>Recomendaciones para la Protecci\u00f3n<\/h2>\n<p>El ecosistema npm en particular ha sido un objetivo frecuente debido a su popularidad y a la forma en que los desarrolladores dependen de dependencias transitivas, se\u00f1alaron los investigadores de Wiz, cuyos miembros incluyen a los autores del blog sobre el hackeo de Qix, <strong>Hila Ramati<\/strong>, <strong>Gal Benmocha<\/strong> y <strong>Danielle Aminov<\/strong>.<\/p>\n<p>Seg\u00fan Wiz, el \u00faltimo incidente refuerza la necesidad de proteger la <strong>tuber\u00eda de desarrollo<\/strong>, instando a las organizaciones a mantener visibilidad en toda la cadena de suministro de software, mientras tambi\u00e9n monitorean comportamientos an\u00f3malos de paquetes. Esto parece ser lo que muchas organizaciones y entidades estaban haciendo en el caso de la explotaci\u00f3n de Qix, que fue detectada dentro de las <strong>dos horas<\/strong> posteriores a su publicaci\u00f3n.<\/p>\n<p>La r\u00e1pida detecci\u00f3n fue una de las principales razones por las que el da\u00f1o financiero de la explotaci\u00f3n sigue siendo limitado; sin embargo, Wiz Research sugiere que hubo otros factores en juego. <\/p>\n<blockquote><p>\u00abLa carga \u00fatil fue dise\u00f1ada de manera estrecha para apuntar a usuarios con condiciones espec\u00edficas, lo que probablemente redujo su alcance\u00bb<\/p><\/blockquote>\n<p>, afirmaron. Los desarrolladores tambi\u00e9n son m\u00e1s conscientes de tales amenazas, a\u00f1aden los investigadores de Wiz, con muchos teniendo protecciones en su lugar para detectar actividad sospechosa antes de que resulte en da\u00f1os graves.<\/p>\n<blockquote><p>\u00abSiempre es posible que veamos informes retrasados de impacto, pero bas\u00e1ndonos en lo que sabemos hoy\u00bb, dijeron, \u00ablos esfuerzos de detecci\u00f3n r\u00e1pida y eliminaci\u00f3n parecen haber limitado el \u00e9xito del atacante.\u00bb<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Explotaci\u00f3n de Hacking a Gran Escala Una explotaci\u00f3n de hacking a gran escala que apunta al c\u00f3digo JavaScript mediante malware, y que levant\u00f3 alarmas a principios de esta semana, ha logrado robar solo $1,043 en criptomonedas, seg\u00fan datos de Arkham Intelligence. An\u00e1lisis del Ataque Investigadores de ciberseguridad de Wiz publicaron un an\u00e1lisis de un ataque a la cadena de suministro \u00abgeneralizado\u00bb ayer, se\u00f1alando en una publicaci\u00f3n de blog que actores maliciosos utilizaron ingenier\u00eda social para tomar control de una cuenta de GitHub perteneciente a Qix (Josh Junon), un desarrollador de paquetes de c\u00f3digo populares para JavaScript. Los hackers publicaron actualizaciones<\/p>\n","protected":false},"author":3,"featured_media":8960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[341,13,65,8464],"class_list":["post-8961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arkham","tag-ethereum","tag-hack","tag-wiz"],"yoast_description":"Una reciente explotaci\u00f3n de criptomonedas que involucra paquetes de JavaScript maliciosos ha levantado alarmas, pero solo rob\u00f3 $1,043 a los usuarios, destacando los crecientes riesgos de ataques a la cadena de suministro.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8961"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8960"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}