Cripto Exchange Gate No Afectado por el Gran Ataque a la Cadena de Suministro de NPM

Gate, un intercambio de criptomonedas líder, ha confirmado que los datos de sus clientes y los activos permanecieron seguros durante uno de los ataques más significativos a la cadena de suministro que ha afectado al ecosistema de JavaScript en la historia reciente.

En una declaración publicada en las redes sociales, Gate aseguró a sus usuarios que no se causó daño a su base de datos durante la violación, que apuntó a paquetes de Node.js ampliamente utilizados involucrados en miles de millones de descargas de aplicaciones semanales.

“Hemos estado monitoreando de cerca el reciente ataque a la cadena de suministro que liberó versiones maliciosas de varios paquetes de JavaScript populares,” declaró el intercambio. “Tras una investigación exhaustiva, podemos afirmar con confianza que nuestros sistemas no fueron comprometidos y todos los datos y activos de los clientes siguen siendo seguros. Si bien la seguridad es siempre nuestra máxima prioridad, este incidente sirve como un recordatorio contundente de la importancia crítica de la seguridad de la cadena de suministro. Seguimos comprometidos a mantener a nuestros usuarios SAFU.”

Comentando sobre el ataque a la cadena de suministro a través de las redes sociales, un alto ejecutivo de Gate comentó: “El panorama de la seguridad está evolucionando rápidamente, incluso para el software de código abierto. El futuro de Web3 probablemente redefinirá los estándares de seguridad para Web2. Aún estamos en las primeras etapas de esta transformación.”

El ataque del paquete de JavaScript genera preocupaciones entre los inversores en criptomonedas

El 8 de septiembre, hackers llevaron a cabo un ataque que los expertos en seguridad están llamando uno de los más extensos en la historia de NPM. La violación implicó comprometer la cuenta de un mantenedor de código abierto de confianza conocido como “qix,” que más tarde fue identificado como Josh Junon.

Los atacantes emplearon una técnica de phishing sofisticada, enviando un correo electrónico que imitaba las comunicaciones oficiales de npmjs, el repositorio principal de paquetes de JavaScript. El mensaje engañoso advertía a Junon que su cuenta sería bloqueada el 10 de septiembre de 2025, a menos que actualizara rápidamente sus credenciales de autenticación de dos factores.

El correo electrónico fraudulento decía: “En línea con nuestros esfuerzos continuos por mejorar la seguridad de las cuentas, requerimos que todos los usuarios actualicen sus credenciales de Autenticación de Dos Factores (2FA). Nuestro sistema indica que ha pasado más de 12 meses desde su última actualización de 2FA.”

Junon más tarde confirmó en las redes sociales que había sido víctima del esquema de phishing después de que otro mantenedor descubriera que su cuenta de NPM estaba “distribuyendo paquetes con puertas traseras ocultas.” Esta violación permitió a los atacantes secuestrar su cuenta y enviar actualizaciones maliciosas a 18 bibliotecas populares de Node.js.

Los paquetes afectados incluían herramientas ampliamente utilizadas como chalk, debug, ansi-styles y strip-ansi, todas las cuales están profundamente integradas en el ecosistema web.

El Código Malicioso Apunta a las Transacciones de Criptomonedas

El análisis de Aikido Security reveló que los atacantes inyectaron código en los paquetes comprometidos, permitiéndoles funcionar como interceptores basados en el navegador. El código malicioso fue insertado en los archivos index.js, donde podría potencialmente secuestrar el tráfico de red y las APIs de las aplicaciones en cualquier software que utilice los paquetes afectados.

El script inyectado fue diseñado para monitorear direcciones de billetera y transacciones que involucren activos digitales importantes, incluidos Bitcoin, Ethereum, Solana, Tron, Litecoin y Bitcoin Cash. Al detectarlo, el malware reemplazaría silenciosamente la dirección de billetera de destino prevista por una controlada por los atacantes, redirigiendo efectivamente los fondos sin que la víctima lo supiera.

Un alto ejecutivo de un destacado fabricante de billeteras de hardware declaró que el código malicioso ya se había propagado a paquetes con más de mil millones de descargas, destacando el alcance potencial del ataque.

A pesar de la naturaleza generalizada de la violación, una firma de análisis de blockchain informó el lunes por la noche que solo se habían robado criptomonedas por un valor de $159 hasta el momento. Los fondos robados fueron rastreados hasta direcciones previamente identificadas en las divulgaciones originales compartidas por los equipos de seguridad.

Sin embargo, los investigadores advierten que esta cifra relativamente baja no necesariamente indica un daño potencial limitado, dado los miles de millones de descargas asociadas con los paquetes comprometidos. El impacto total de este ataque a la cadena de suministro puede tardar tiempo en evaluarse y mitigar.

A medida que la industria de las criptomonedas continúa enfrentándose a desafíos de seguridad en evolución, intercambios como Gate permanecen vigilantes en la protección de los activos y datos de sus usuarios frente a amenazas cibernéticas cada vez más sofisticadas.

BTC0.37%
ETH-0.32%
SOL0.13%
TRX1.35%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)