• About Us
  • Privacy Policy
  • Disclaimer
  • Contact Us
Coin Snap
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News
No Result
View All Result
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News
No Result
View All Result
Coin Snap
No Result
View All Result
Home Crypto News

Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas

luiselduque22 by luiselduque22
September 9, 2025
in Crypto News
0
Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas
189
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

Related articles

Descripción normal de las características de minería en la nube y el potencial de ingresos

Descripción normal de las características de minería en la nube y el potencial de ingresos

September 8, 2025
Bitcoin, Ethereum y Dogecoin dominan el zumbido social

Bitcoin, Ethereum y Dogecoin dominan el zumbido social

September 8, 2025


Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo miles de millones de dólares en criptografía. Charles Guillemet, director de tecnología de {Hardware} Pockets Maker Ledger, advirtió que los piratas informáticos han comprometido una cuenta de Node Package deal Supervisor (NPM) de desarrollador acreditado para empujar el código malicioso a paquetes descargados más de mil millones de veces.

El malware inyectado está diseñado para cambiar silenciosamente las direcciones de la billetera de criptomonedas en las transacciones, lo que significa que los usuarios podrían enviar fondos directamente a los atacantes.

“Hay una cadena de suministro a gran escala ataque En progreso: la cuenta de NPM de un desarrollador de buena reputación se ha visto comprometido, “Guillemet explicó.” Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo “.

🚨 Hay un ataque de cadena de suministro a gran escala en progreso: la cuenta de NPM de un desarrollador acreditado se ha visto comprometido. Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.

La carga útil maliciosa funciona …

– Charles Guillemet (@P3B7_) 8 de septiembre de 2025

El ataque de la cadena de suministro llega profundamente en el ecosistema de desarrolladores

NPM es una herramienta central en el desarrollo de JavaScript, ampliamente utilizada para integrar paquetes externos en aplicaciones. Cuando la cuenta de un desarrollador se ve comprometida, los atacantes pueden deslizar el malware en paquetes que los desarrolladores se implementan sin saberlo en aplicaciones descentralizadas o billeteras de software program.

Los investigadores de seguridad han advertido que los usuarios de la billetera de software program son particularmente vulnerables, mientras que las billeteras de {hardware} permanecen en gran medida protegidas. Según Oxngmi, fundador de DeFillama, el código no drena automáticamente las billeteras.

Explicación del hack de NPM precise

En cualquier sitio net que use esta dependencia pirateada, le da una oportunidad al hacker para inyectar código malicioso, por lo que, por ejemplo, cuando haga clic en un botón de “intercambio” en un sitio net, el código podría reemplazar el TX enviado a su billetera con un TX que envía dinero a …

– 0xngmi (@0xngmi) 8 de septiembre de 2025

Los desarrolladores que fijan dependencias a versiones más antiguas y seguras pueden evitar la exposición, pero los usuarios no pueden verificar fácilmente qué sitios son seguros. Los expertos recomiendan evitar las transacciones criptográficas hasta que se limpien los paquetes afectados.

Phishing correos electrónicos y adquisición de la cuenta

Según los informes, la violación comenzó con phishing

Phishing

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Lea este término
Los correos electrónicos enviados a los mantenedores de NPM, alegando que sus cuentas se bloquearían a menos que “actualizaran” la autenticación de dos factores antes del 10 de septiembre.

El sitio falso capturó credenciales, dando a los atacantes management de las cuentas de desarrolladores. A partir de ahí, las actualizaciones maliciosas fueron empujadas a paquetes descargados miles de millones de veces.

Relacionado: El regulador afirma que los datos de más de 9,000 clientes presionan la net oscura en la violación de seguridad

Charlie Eriksen de Aikido Safety dijo que el ataque opera “en múltiples capas: alterar el contenido que se muestra en los sitios net, alterar las llamadas de API y manipular lo que las aplicaciones de los usuarios creen que están firmando”.

Actualización del ataque: un compromiso masivo de la cadena de suministro ha afectado los paquetes con más de 2 mil millones de descargas semanales, apuntando *Crypto * *

Así es como funciona 👇

1) se inyecta en el navegador

Hooks Core Capabilities como Fetch, XMLHTTPRequest y la billetera API (Window.ethereum, Solana, …

– Aikido Safety (@AikidoseCurity) 8 de septiembre de 2025

Se ha instado a los desarrolladores y usuarios a revisar las dependencias y retrasar las transacciones criptográficas hasta que los paquetes se verifiquen como seguros. El incidente destacó los riesgos inherentes a un software program de código abierto ampliamente utilizado y el potencial de ataques de cadena de suministro para afectar a much de millones de usuarios.

Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo miles de millones de dólares en criptografía. Charles Guillemet, director de tecnología de {Hardware} Pockets Maker Ledger, advirtió que los piratas informáticos han comprometido una cuenta de Node Package deal Supervisor (NPM) de desarrollador acreditado para empujar el código malicioso a paquetes descargados más de mil millones de veces.

El malware inyectado está diseñado para cambiar silenciosamente las direcciones de la billetera de criptomonedas en las transacciones, lo que significa que los usuarios podrían enviar fondos directamente a los atacantes.

“Hay una cadena de suministro a gran escala ataque En progreso: la cuenta de NPM de un desarrollador de buena reputación se ha visto comprometido, “Guillemet explicó.” Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo “.

🚨 Hay un ataque de cadena de suministro a gran escala en progreso: la cuenta de NPM de un desarrollador acreditado se ha visto comprometido. Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.

La carga útil maliciosa funciona …

– Charles Guillemet (@P3B7_) 8 de septiembre de 2025

El ataque de la cadena de suministro llega profundamente en el ecosistema de desarrolladores

NPM es una herramienta central en el desarrollo de JavaScript, ampliamente utilizada para integrar paquetes externos en aplicaciones. Cuando la cuenta de un desarrollador se ve comprometida, los atacantes pueden deslizar el malware en paquetes que los desarrolladores se implementan sin saberlo en aplicaciones descentralizadas o billeteras de software program.

Los investigadores de seguridad han advertido que los usuarios de la billetera de software program son particularmente vulnerables, mientras que las billeteras de {hardware} permanecen en gran medida protegidas. Según Oxngmi, fundador de DeFillama, el código no drena automáticamente las billeteras.

Explicación del hack de NPM precise

En cualquier sitio net que use esta dependencia pirateada, le da una oportunidad al hacker para inyectar código malicioso, por lo que, por ejemplo, cuando haga clic en un botón de “intercambio” en un sitio net, el código podría reemplazar el TX enviado a su billetera con un TX que envía dinero a …

– 0xngmi (@0xngmi) 8 de septiembre de 2025

Los desarrolladores que fijan dependencias a versiones más antiguas y seguras pueden evitar la exposición, pero los usuarios no pueden verificar fácilmente qué sitios son seguros. Los expertos recomiendan evitar las transacciones criptográficas hasta que se limpien los paquetes afectados.

Phishing correos electrónicos y adquisición de la cuenta

Según los informes, la violación comenzó con phishing

Phishing

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Lea este término
Los correos electrónicos enviados a los mantenedores de NPM, alegando que sus cuentas se bloquearían a menos que “actualizaran” la autenticación de dos factores antes del 10 de septiembre.

El sitio falso capturó credenciales, dando a los atacantes management de las cuentas de desarrolladores. A partir de ahí, las actualizaciones maliciosas fueron empujadas a paquetes descargados miles de millones de veces.

Relacionado: El regulador afirma que los datos de más de 9,000 clientes presionan la net oscura en la violación de seguridad

Charlie Eriksen de Aikido Safety dijo que el ataque opera “en múltiples capas: alterar el contenido que se muestra en los sitios net, alterar las llamadas de API y manipular lo que las aplicaciones de los usuarios creen que están firmando”.

Actualización del ataque: un compromiso masivo de la cadena de suministro ha afectado los paquetes con más de 2 mil millones de descargas semanales, apuntando *Crypto * *

Así es como funciona 👇

1) se inyecta en el navegador

Hooks Core Capabilities como Fetch, XMLHTTPRequest y la billetera API (Window.ethereum, Solana, …

– Aikido Safety (@AikidoseCurity) 8 de septiembre de 2025

Se ha instado a los desarrolladores y usuarios a revisar las dependencias y retrasar las transacciones criptográficas hasta que los paquetes se verifiquen como seguros. El incidente destacó los riesgos inherentes a un software program de código abierto ampliamente utilizado y el potencial de ataques de cadena de suministro para afectar a much de millones de usuarios.



Tags: afectanataquecriptográficocuentasdescargasexplotaninformáticosinformesJavaScriptlosmasivopiratasSegún
Share76Tweet47

Related Posts

Descripción normal de las características de minería en la nube y el potencial de ingresos

Descripción normal de las características de minería en la nube y el potencial de ingresos

by luiselduque22
September 8, 2025
0

Fundada en 2017, la minería de Ripplecoin se posiciona como una plataforma que tiene como objetivo reducir los costos de...

Bitcoin, Ethereum y Dogecoin dominan el zumbido social

Bitcoin, Ethereum y Dogecoin dominan el zumbido social

by luiselduque22
September 8, 2025
0

Las conversaciones a través del espacio criptográfico están volviendo a tokens de chip azul, con Bitcoin, Ethereum y Dogecoin tomando...

Paxos propone stablecoin para hiperlíquido con recompra de exageración

Paxos propone stablecoin para hiperlíquido con recompra de exageración

by luiselduque22
September 7, 2025
0

La firma de infraestructura de Stablecoin Paxos ha presentado una propuesta para lanzar USDH, un stablecoin hiperlíquido primero que cumpliría...

¿La carrera de toros más dura de Ripple hasta ahora? El estratega del mercado revela camino al precio de $ 14 XRP en 2025 ⋆ Zycrypto

¿La carrera de toros más dura de Ripple hasta ahora? El estratega del mercado revela camino al precio de $ 14 XRP en 2025 ⋆ Zycrypto

by luiselduque22
September 6, 2025
0

Anuncio & nbsp & nbsp Ripple's XRP ha estado cotizando en el rango de mediados de $ 2 después de...

Technorevenant aumenta la liquidez de WLFI en medio de un drama de congelación token

Technorevenant aumenta la liquidez de WLFI en medio de un drama de congelación token

by luiselduque22
September 6, 2025
0

Destacados clave: El conocido Technorevenant de Crypto Dealer ha agregado $ 7 millones a UNISWAP. Un movimiento de $ 15...

Load More
  • Trending
  • Comments
  • Latest
Ethereum en la cúspide de una gran ruptura en el primer trimestre de 2025, se espera que las altcoins sigan su ejemplo

Ethereum en la cúspide de una gran ruptura en el primer trimestre de 2025, se espera que las altcoins sigan su ejemplo

December 28, 2024
Raoul Pal califica el patrón gráfico de Ethereum como “uno de los más poderosos en criptografía”, lo que indica que se avecina una gran ruptura ⋆ ZyCrypto

Raoul Pal califica el patrón gráfico de Ethereum como “uno de los más poderosos en criptografía”, lo que indica que se avecina una gran ruptura ⋆ ZyCrypto

December 27, 2024

¿Por qué mi transacción no se confirma y qué puedo hacer al respecto?

July 30, 2025
El impulso alcista impulsa el impulso hacia los $6

El impulso alcista impulsa el impulso hacia los $6

January 7, 2025
¿Ha terminado la temporada de Memecoin? PEPE y SHIB luchan mientras Lunex se eleva

¿Ha terminado la temporada de Memecoin? PEPE y SHIB luchan mientras Lunex se eleva

0
Comprensión de los rendimientos y la economía de las apuestas en Ethereum y Solana

Comprensión de los rendimientos y la economía de las apuestas en Ethereum y Solana

0
Calienta tu hogar mientras ganas Bitcoin con Heatbit

Calienta tu hogar mientras ganas Bitcoin con Heatbit

0
Líderes de IcomTech sentenciados a una década tras las rejas

Líderes de IcomTech sentenciados a una década tras las rejas

0
El mercado de Bitcoin absorbe el suministro en lotes: VDD resalta la fase de toros maduros

El mercado de Bitcoin absorbe el suministro en lotes: VDD resalta la fase de toros maduros

September 9, 2025
El nuevo borrador de la Ley de Claridad podría proteger a los desarrolladores de Bitcoin y Crypto de la responsabilidad pasada

El nuevo borrador de la Ley de Claridad podría proteger a los desarrolladores de Bitcoin y Crypto de la responsabilidad pasada

September 9, 2025
Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas

Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas

September 9, 2025
El compromiso de la biblioteca de JavaScript va después de las billeteras de bitcoins

El compromiso de la biblioteca de JavaScript va después de las billeteras de bitcoins

September 9, 2025

Coinsnap-Pro

Welcome to CoinSnap Pro, your ultimate destination for everything related to decentralized finance (DeFi), cryptocurrency news, Bitcoin, and crypto mining. Our mission is to keep you informed and empowered in the ever-evolving world of digital assets and blockchain technology.

Categories

  • Bitcoin
  • Crypto Mining
  • Crypto News
  • Defi
  • Economía

Recent News

El mercado de Bitcoin absorbe el suministro en lotes: VDD resalta la fase de toros maduros

El mercado de Bitcoin absorbe el suministro en lotes: VDD resalta la fase de toros maduros

September 9, 2025
El nuevo borrador de la Ley de Claridad podría proteger a los desarrolladores de Bitcoin y Crypto de la responsabilidad pasada

El nuevo borrador de la Ley de Claridad podría proteger a los desarrolladores de Bitcoin y Crypto de la responsabilidad pasada

September 9, 2025
  • About Us
  • Privacy Policy
  • Disclaimer
  • Contact Us

© 2024 Coinsnap.pro. All rights reserved.

No Result
View All Result
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News

© 2024 Coinsnap.pro. All rights reserved.