Un nuevo ciberataque ha puesto en alerta a millones de usuarios de criptomonedas después de que los piratas informáticos insertaran código malicioso en NPM, el registro de software que impulsa miles de aplicaciones y sitios web, incluidos muchos vinculados a billeteras de criptomonedas.
¿Qué es exactamente NPM?
Para los no desarrolladores, NPM (Node Package Manager) es como una enorme biblioteca de bloques de construcción gratuitos que los desarrolladores de software utilizan para crear aplicaciones. Cada vez que interactúas con una extensión de billetera como MetaMask o un panel de control de DeFi, es probable que alguna parte de su código provenga de NPM.
El problema es que, si los atacantes introducen malware en uno de esos bloques de construcción, puede propagarse a miles de aplicaciones sin que los usuarios se den cuenta. Con más de 2 mil millones de descargas cada semana, NPM es la fontanería de internet y un objetivo principal.
Más noticias:
Otro intercambio hackeado por $40M
El mayor detective de cripto tiene 10 preguntas sorprendentes sobre hackeos
El hackeo de Bybit fue similar al incidente de WazirX, dicen fuentes
Cómo funciona el ataque
Los desarrolladores se dieron cuenta por primera vez de que algo estaba mal cuando las compilaciones de código comenzaron a fallar. El investigador StarPlatinum explicó:
“Los desarrolladores notaron primero extraños errores de compilación como fetch no está definido. Cuando inspeccionaron el código, encontraron una fuerte ofuscación que ocultaba funciones como checkethereumw. Una señal clara de que esto estaba dirigido a las criptomonedas.”
Una vez dentro, el malware tenía dos trucos. Como detalló Minal Thukral:
**“El malware utiliza dos métodos sofisticados:
– Secuestro de Portapapeles: Cuando pegas una dirección de cartera, esta se intercambia sigilosamente con una similar del atacante, lo que hace que sea extremadamente difícil notar la diferencia.
– Intercepción de Transacciones: Se conecta directamente a las funciones de tu billetera. Cuando vas a firmar una transacción, cambia la dirección del destinatario en segundo plano antes de que aparezca el mensaje de confirmación.
Podrías pensar que estás enviando monedas a un amigo, pero el malware podría redirigirlas silenciosamente a un hacker.
Hasta ahora, se ha identificado la billetera de Ethereum del atacante y varias copias de seguridad, y no se han movido fondos robados. Pero el hecho de que el código se ejecutara en aplicaciones con miles de millones de descargas ha sacudido la confianza.
sol.engineer lo resumió:
“Este código funciona detrás de escena en aplicaciones con miles de millones de descargas cada semana. Incluso las grandes empresas dependen de él. Lo que significa: cualquier plataforma de Solana, cualquier billetera y más podrían verse afectados.”
Qué deben hacer ahora los usuarios de billetera
El primer paso es desacelerar. Muchos usuarios de criptomonedas solo verifican los primeros y últimos dígitos de las direcciones de billetera al enviar dinero, pero eso es exactamente lo que explotan los atacantes.
Como advirtió sol.engineer:
“Verifica cada dirección antes de enviar, tómate tu tiempo y verifica cada carácter (NO solo el primero/último 4).”
La historia continúa Para los usuarios de MetaMask, Phantom o Trust Wallet, eso significa leer cuidadosamente la dirección completa en la pantalla de confirmación antes de presionar enviar.
Las billeteras de hardware como Ledger o Trezor añaden otra capa de protección. Debido a que muestran los detalles de la transacción en un dispositivo separado, incluso si el malware interfiere con tu computadora o teléfono, la billetera de hardware muestra la dirección real antes de que confirmes.
Minal Thukral lo dijo sin rodeos:
"La pantalla de confirmación final es tu última línea de defensa. Debes verificar meticulosamente cada carácter de la dirección del destinatario en tu aplicación de billetera o en la pantalla de tu billetera de hardware antes de aprobar cualquier transacción."
¿Qué deberías hacer?
Este incidente se detectó rápidamente, pero muestra cuán vulnerable puede ser el cripto cuando las herramientas en las que confían los desarrolladores están comprometidas. Para los usuarios promedio, las mejores defensas son la vigilancia y la protección de hardware.
StarPlatinum ofreció el recordatorio final:
“Esta vez, la comunidad lo detectó rápidamente. Pero el hecho de que 2 mil millones de descargas semanales se hayan visto comprometidas muestra cuán frágiles son nuestros sistemas.”
Nota: Si estás utilizando MetaMask, Phantom, Trust Wallet o cualquier aplicación de criptomonedas, el consejo es simple, tómate tu tiempo, revisa cada carácter y, cuando sea posible, utiliza una billetera de hardware.
Esta historia fue reportada originalmente por TheStreet el 8 de septiembre de 2025, donde apareció por primera vez en la sección de Innovación. Agrega a TheStreet como una Fuente Preferida haciendo clic aquí.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo mantenerse seguro si está utilizando MetaMask, Phantom, Trust o cualquier billetera de criptomonedas contra el ataque NPM.
Un nuevo ciberataque ha puesto en alerta a millones de usuarios de criptomonedas después de que los piratas informáticos insertaran código malicioso en NPM, el registro de software que impulsa miles de aplicaciones y sitios web, incluidos muchos vinculados a billeteras de criptomonedas.
¿Qué es exactamente NPM?
Para los no desarrolladores, NPM (Node Package Manager) es como una enorme biblioteca de bloques de construcción gratuitos que los desarrolladores de software utilizan para crear aplicaciones. Cada vez que interactúas con una extensión de billetera como MetaMask o un panel de control de DeFi, es probable que alguna parte de su código provenga de NPM.
El problema es que, si los atacantes introducen malware en uno de esos bloques de construcción, puede propagarse a miles de aplicaciones sin que los usuarios se den cuenta. Con más de 2 mil millones de descargas cada semana, NPM es la fontanería de internet y un objetivo principal.
Más noticias:
Cómo funciona el ataque
Los desarrolladores se dieron cuenta por primera vez de que algo estaba mal cuando las compilaciones de código comenzaron a fallar. El investigador StarPlatinum explicó:
Una vez dentro, el malware tenía dos trucos. Como detalló Minal Thukral:
**“El malware utiliza dos métodos sofisticados:
– Secuestro de Portapapeles: Cuando pegas una dirección de cartera, esta se intercambia sigilosamente con una similar del atacante, lo que hace que sea extremadamente difícil notar la diferencia. – Intercepción de Transacciones: Se conecta directamente a las funciones de tu billetera. Cuando vas a firmar una transacción, cambia la dirección del destinatario en segundo plano antes de que aparezca el mensaje de confirmación.
Podrías pensar que estás enviando monedas a un amigo, pero el malware podría redirigirlas silenciosamente a un hacker.
Hasta ahora, se ha identificado la billetera de Ethereum del atacante y varias copias de seguridad, y no se han movido fondos robados. Pero el hecho de que el código se ejecutara en aplicaciones con miles de millones de descargas ha sacudido la confianza.
sol.engineer lo resumió:
Qué deben hacer ahora los usuarios de billetera
El primer paso es desacelerar. Muchos usuarios de criptomonedas solo verifican los primeros y últimos dígitos de las direcciones de billetera al enviar dinero, pero eso es exactamente lo que explotan los atacantes.
Como advirtió sol.engineer:
“Verifica cada dirección antes de enviar, tómate tu tiempo y verifica cada carácter (NO solo el primero/último 4).”
La historia continúa Para los usuarios de MetaMask, Phantom o Trust Wallet, eso significa leer cuidadosamente la dirección completa en la pantalla de confirmación antes de presionar enviar.
Las billeteras de hardware como Ledger o Trezor añaden otra capa de protección. Debido a que muestran los detalles de la transacción en un dispositivo separado, incluso si el malware interfiere con tu computadora o teléfono, la billetera de hardware muestra la dirección real antes de que confirmes.
Minal Thukral lo dijo sin rodeos:
"La pantalla de confirmación final es tu última línea de defensa. Debes verificar meticulosamente cada carácter de la dirección del destinatario en tu aplicación de billetera o en la pantalla de tu billetera de hardware antes de aprobar cualquier transacción."
¿Qué deberías hacer?
Este incidente se detectó rápidamente, pero muestra cuán vulnerable puede ser el cripto cuando las herramientas en las que confían los desarrolladores están comprometidas. Para los usuarios promedio, las mejores defensas son la vigilancia y la protección de hardware.
StarPlatinum ofreció el recordatorio final:
“Esta vez, la comunidad lo detectó rápidamente. Pero el hecho de que 2 mil millones de descargas semanales se hayan visto comprometidas muestra cuán frágiles son nuestros sistemas.”
Nota: Si estás utilizando MetaMask, Phantom, Trust Wallet o cualquier aplicación de criptomonedas, el consejo es simple, tómate tu tiempo, revisa cada carácter y, cuando sea posible, utiliza una billetera de hardware.
Esta historia fue reportada originalmente por TheStreet el 8 de septiembre de 2025, donde apareció por primera vez en la sección de Innovación. Agrega a TheStreet como una Fuente Preferida haciendo clic aquí.
Ver Comentarios