• About Us
  • Privacy Policy
  • Disclaimer
  • Contact Us
Coin Snap
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News
No Result
View All Result
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News
No Result
View All Result
Coin Snap
No Result
View All Result
Home Crypto News

Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas

luiselduque22 by luiselduque22
September 9, 2025
in Crypto News
0
Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas
189
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

Related articles

El auge de las IPO de criptomonedas se desvanece: solo Circle y Galaxy Digital muestran ganancias, mientras eToro cae un 40%

El auge de las IPO de criptomonedas se desvanece: solo Circle y Galaxy Digital muestran ganancias, mientras eToro cae un 40%

October 31, 2025
Lo que significa que el XRP RSI alcance máximos más altos para el precio

Lo que significa que el XRP RSI alcance máximos más altos para el precio

October 30, 2025


Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo miles de millones de dólares en criptografía. Charles Guillemet, director de tecnología de {Hardware} Pockets Maker Ledger, advirtió que los piratas informáticos han comprometido una cuenta de Node Package deal Supervisor (NPM) de desarrollador acreditado para empujar el código malicioso a paquetes descargados más de mil millones de veces.

El malware inyectado está diseñado para cambiar silenciosamente las direcciones de la billetera de criptomonedas en las transacciones, lo que significa que los usuarios podrían enviar fondos directamente a los atacantes.

“Hay una cadena de suministro a gran escala ataque En progreso: la cuenta de NPM de un desarrollador de buena reputación se ha visto comprometido, “Guillemet explicó.” Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo “.

🚨 Hay un ataque de cadena de suministro a gran escala en progreso: la cuenta de NPM de un desarrollador acreditado se ha visto comprometido. Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.

La carga útil maliciosa funciona …

– Charles Guillemet (@P3B7_) 8 de septiembre de 2025

El ataque de la cadena de suministro llega profundamente en el ecosistema de desarrolladores

NPM es una herramienta central en el desarrollo de JavaScript, ampliamente utilizada para integrar paquetes externos en aplicaciones. Cuando la cuenta de un desarrollador se ve comprometida, los atacantes pueden deslizar el malware en paquetes que los desarrolladores se implementan sin saberlo en aplicaciones descentralizadas o billeteras de software program.

Los investigadores de seguridad han advertido que los usuarios de la billetera de software program son particularmente vulnerables, mientras que las billeteras de {hardware} permanecen en gran medida protegidas. Según Oxngmi, fundador de DeFillama, el código no drena automáticamente las billeteras.

Explicación del hack de NPM precise

En cualquier sitio net que use esta dependencia pirateada, le da una oportunidad al hacker para inyectar código malicioso, por lo que, por ejemplo, cuando haga clic en un botón de “intercambio” en un sitio net, el código podría reemplazar el TX enviado a su billetera con un TX que envía dinero a …

– 0xngmi (@0xngmi) 8 de septiembre de 2025

Los desarrolladores que fijan dependencias a versiones más antiguas y seguras pueden evitar la exposición, pero los usuarios no pueden verificar fácilmente qué sitios son seguros. Los expertos recomiendan evitar las transacciones criptográficas hasta que se limpien los paquetes afectados.

Phishing correos electrónicos y adquisición de la cuenta

Según los informes, la violación comenzó con phishing

Phishing

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Lea este término
Los correos electrónicos enviados a los mantenedores de NPM, alegando que sus cuentas se bloquearían a menos que “actualizaran” la autenticación de dos factores antes del 10 de septiembre.

El sitio falso capturó credenciales, dando a los atacantes management de las cuentas de desarrolladores. A partir de ahí, las actualizaciones maliciosas fueron empujadas a paquetes descargados miles de millones de veces.

Relacionado: El regulador afirma que los datos de más de 9,000 clientes presionan la net oscura en la violación de seguridad

Charlie Eriksen de Aikido Safety dijo que el ataque opera “en múltiples capas: alterar el contenido que se muestra en los sitios net, alterar las llamadas de API y manipular lo que las aplicaciones de los usuarios creen que están firmando”.

Actualización del ataque: un compromiso masivo de la cadena de suministro ha afectado los paquetes con más de 2 mil millones de descargas semanales, apuntando *Crypto * *

Así es como funciona 👇

1) se inyecta en el navegador

Hooks Core Capabilities como Fetch, XMLHTTPRequest y la billetera API (Window.ethereum, Solana, …

– Aikido Safety (@AikidoseCurity) 8 de septiembre de 2025

Se ha instado a los desarrolladores y usuarios a revisar las dependencias y retrasar las transacciones criptográficas hasta que los paquetes se verifiquen como seguros. El incidente destacó los riesgos inherentes a un software program de código abierto ampliamente utilizado y el potencial de ataques de cadena de suministro para afectar a much de millones de usuarios.

Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo miles de millones de dólares en criptografía. Charles Guillemet, director de tecnología de {Hardware} Pockets Maker Ledger, advirtió que los piratas informáticos han comprometido una cuenta de Node Package deal Supervisor (NPM) de desarrollador acreditado para empujar el código malicioso a paquetes descargados más de mil millones de veces.

El malware inyectado está diseñado para cambiar silenciosamente las direcciones de la billetera de criptomonedas en las transacciones, lo que significa que los usuarios podrían enviar fondos directamente a los atacantes.

“Hay una cadena de suministro a gran escala ataque En progreso: la cuenta de NPM de un desarrollador de buena reputación se ha visto comprometido, “Guillemet explicó.” Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo “.

🚨 Hay un ataque de cadena de suministro a gran escala en progreso: la cuenta de NPM de un desarrollador acreditado se ha visto comprometido. Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.

La carga útil maliciosa funciona …

– Charles Guillemet (@P3B7_) 8 de septiembre de 2025

El ataque de la cadena de suministro llega profundamente en el ecosistema de desarrolladores

NPM es una herramienta central en el desarrollo de JavaScript, ampliamente utilizada para integrar paquetes externos en aplicaciones. Cuando la cuenta de un desarrollador se ve comprometida, los atacantes pueden deslizar el malware en paquetes que los desarrolladores se implementan sin saberlo en aplicaciones descentralizadas o billeteras de software program.

Los investigadores de seguridad han advertido que los usuarios de la billetera de software program son particularmente vulnerables, mientras que las billeteras de {hardware} permanecen en gran medida protegidas. Según Oxngmi, fundador de DeFillama, el código no drena automáticamente las billeteras.

Explicación del hack de NPM precise

En cualquier sitio net que use esta dependencia pirateada, le da una oportunidad al hacker para inyectar código malicioso, por lo que, por ejemplo, cuando haga clic en un botón de “intercambio” en un sitio net, el código podría reemplazar el TX enviado a su billetera con un TX que envía dinero a …

– 0xngmi (@0xngmi) 8 de septiembre de 2025

Los desarrolladores que fijan dependencias a versiones más antiguas y seguras pueden evitar la exposición, pero los usuarios no pueden verificar fácilmente qué sitios son seguros. Los expertos recomiendan evitar las transacciones criptográficas hasta que se limpien los paquetes afectados.

Phishing correos electrónicos y adquisición de la cuenta

Según los informes, la violación comenzó con phishing

Phishing

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno

Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Lea este término
Los correos electrónicos enviados a los mantenedores de NPM, alegando que sus cuentas se bloquearían a menos que “actualizaran” la autenticación de dos factores antes del 10 de septiembre.

El sitio falso capturó credenciales, dando a los atacantes management de las cuentas de desarrolladores. A partir de ahí, las actualizaciones maliciosas fueron empujadas a paquetes descargados miles de millones de veces.

Relacionado: El regulador afirma que los datos de más de 9,000 clientes presionan la net oscura en la violación de seguridad

Charlie Eriksen de Aikido Safety dijo que el ataque opera “en múltiples capas: alterar el contenido que se muestra en los sitios net, alterar las llamadas de API y manipular lo que las aplicaciones de los usuarios creen que están firmando”.

Actualización del ataque: un compromiso masivo de la cadena de suministro ha afectado los paquetes con más de 2 mil millones de descargas semanales, apuntando *Crypto * *

Así es como funciona 👇

1) se inyecta en el navegador

Hooks Core Capabilities como Fetch, XMLHTTPRequest y la billetera API (Window.ethereum, Solana, …

– Aikido Safety (@AikidoseCurity) 8 de septiembre de 2025

Se ha instado a los desarrolladores y usuarios a revisar las dependencias y retrasar las transacciones criptográficas hasta que los paquetes se verifiquen como seguros. El incidente destacó los riesgos inherentes a un software program de código abierto ampliamente utilizado y el potencial de ataques de cadena de suministro para afectar a much de millones de usuarios.



Tags: afectanataquecriptográficocuentasdescargasexplotaninformáticosinformesJavaScriptlosmasivopiratasSegún
Share76Tweet47

Related Posts

El auge de las IPO de criptomonedas se desvanece: solo Circle y Galaxy Digital muestran ganancias, mientras eToro cae un 40%

El auge de las IPO de criptomonedas se desvanece: solo Circle y Galaxy Digital muestran ganancias, mientras eToro cae un 40%

by luiselduque22
October 31, 2025
0

El entusiasmo de los inversores en torno a las OPI de criptomonedas en 2025 se ha enfrentado a algunas duras...

Lo que significa que el XRP RSI alcance máximos más altos para el precio

Lo que significa que el XRP RSI alcance máximos más altos para el precio

by luiselduque22
October 30, 2025
0

Un indicador técnico clave en el gráfico de precios de XRP está enviando una señal importante sobre la fuerza de...

Los usuarios de la cadena BNB obtienen acceso a acciones estadounidenses tokenizadas

Los usuarios de la cadena BNB obtienen acceso a acciones estadounidenses tokenizadas

by luiselduque22
October 30, 2025
0

La plataforma de tokenización de activos del mundo actual Ondo World Markets ha ampliado su oferta de productos tokenizados a...

Las ballenas Bitcoin descargan más de 45.000 BTC a Binance, ¿qué está pasando? ⋆ ZyCrypto

Las ballenas Bitcoin descargan más de 45.000 BTC a Binance, ¿qué está pasando? ⋆ ZyCrypto

by luiselduque22
October 29, 2025
0

Anuncio     Las ballenas Bitcoin han aumentado sus transferencias a intercambios centralizados este mes, en medio de un comercio...

Binance Alpha elimina 18 tokens y se abre el comercio a través de Web3

Binance Alpha elimina 18 tokens y se abre el comercio a través de Web3

by luiselduque22
October 28, 2025
0

Aspectos destacados clave: Binance eliminará 18 tokens de la plataforma Binance Alpha hoy, 28 de octubre de 2025. Binance informa...

Load More
  • Trending
  • Comments
  • Latest
Ethereum en la cúspide de una gran ruptura en el primer trimestre de 2025, se espera que las altcoins sigan su ejemplo

Ethereum en la cúspide de una gran ruptura en el primer trimestre de 2025, se espera que las altcoins sigan su ejemplo

December 28, 2024
Raoul Pal califica el patrón gráfico de Ethereum como “uno de los más poderosos en criptografía”, lo que indica que se avecina una gran ruptura ⋆ ZyCrypto

Raoul Pal califica el patrón gráfico de Ethereum como “uno de los más poderosos en criptografía”, lo que indica que se avecina una gran ruptura ⋆ ZyCrypto

December 27, 2024

¿Por qué mi transacción no se confirma y qué puedo hacer al respecto?

July 30, 2025
El impulso alcista impulsa el impulso hacia los $6

El impulso alcista impulsa el impulso hacia los $6

January 7, 2025
¿Ha terminado la temporada de Memecoin? PEPE y SHIB luchan mientras Lunex se eleva

¿Ha terminado la temporada de Memecoin? PEPE y SHIB luchan mientras Lunex se eleva

0
Comprensión de los rendimientos y la economía de las apuestas en Ethereum y Solana

Comprensión de los rendimientos y la economía de las apuestas en Ethereum y Solana

0
Calienta tu hogar mientras ganas Bitcoin con Heatbit

Calienta tu hogar mientras ganas Bitcoin con Heatbit

0
Líderes de IcomTech sentenciados a una década tras las rejas

Líderes de IcomTech sentenciados a una década tras las rejas

0
Coinbase compra 300 millones de dólares en Bitcoin en el tercer trimestre y reporta sólidas ganancias

Coinbase compra 300 millones de dólares en Bitcoin en el tercer trimestre y reporta sólidas ganancias

October 31, 2025
Technique (MSTR) informa ingresos de 2.800 millones de dólares en el tercer trimestre, las ganancias de Bitcoin se disparan

Technique (MSTR) informa ingresos de 2.800 millones de dólares en el tercer trimestre, las ganancias de Bitcoin se disparan

October 31, 2025
El auge de las IPO de criptomonedas se desvanece: solo Circle y Galaxy Digital muestran ganancias, mientras eToro cae un 40%

El auge de las IPO de criptomonedas se desvanece: solo Circle y Galaxy Digital muestran ganancias, mientras eToro cae un 40%

October 31, 2025
La Fundación VerifiedX presenta “Butterfly”, la primera plataforma social de pago y comercio P2P con autocustodia del mundo para usuarios cotidianos

La Fundación VerifiedX presenta “Butterfly”, la primera plataforma social de pago y comercio P2P con autocustodia del mundo para usuarios cotidianos

October 31, 2025

Coinsnap-Pro

Welcome to CoinSnap Pro, your ultimate destination for everything related to decentralized finance (DeFi), cryptocurrency news, Bitcoin, and crypto mining. Our mission is to keep you informed and empowered in the ever-evolving world of digital assets and blockchain technology.

Categories

  • Bitcoin
  • Crypto Mining
  • Crypto News
  • Defi
  • Economía

Recent News

Coinbase compra 300 millones de dólares en Bitcoin en el tercer trimestre y reporta sólidas ganancias

Coinbase compra 300 millones de dólares en Bitcoin en el tercer trimestre y reporta sólidas ganancias

October 31, 2025
Technique (MSTR) informa ingresos de 2.800 millones de dólares en el tercer trimestre, las ganancias de Bitcoin se disparan

Technique (MSTR) informa ingresos de 2.800 millones de dólares en el tercer trimestre, las ganancias de Bitcoin se disparan

October 31, 2025
  • About Us
  • Privacy Policy
  • Disclaimer
  • Contact Us

© 2024 Coinsnap.pro. All rights reserved.

No Result
View All Result
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News

© 2024 Coinsnap.pro. All rights reserved.