Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo miles de millones de dólares en criptografía. Charles Guillemet, director de tecnología de {Hardware} Pockets Maker Ledger, advirtió que los piratas informáticos han comprometido una cuenta de Node Package deal Supervisor (NPM) de desarrollador acreditado para empujar el código malicioso a paquetes descargados más de mil millones de veces.
El malware inyectado está diseñado para cambiar silenciosamente las direcciones de la billetera de criptomonedas en las transacciones, lo que significa que los usuarios podrían enviar fondos directamente a los atacantes.
“Hay una cadena de suministro a gran escala ataque En progreso: la cuenta de NPM de un desarrollador de buena reputación se ha visto comprometido, “Guillemet explicó.” Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo “.
🚨 Hay un ataque de cadena de suministro a gran escala en progreso: la cuenta de NPM de un desarrollador acreditado se ha visto comprometido. Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.
La carga útil maliciosa funciona …
– Charles Guillemet (@P3B7_) 8 de septiembre de 2025
El ataque de la cadena de suministro llega profundamente en el ecosistema de desarrolladores
NPM es una herramienta central en el desarrollo de JavaScript, ampliamente utilizada para integrar paquetes externos en aplicaciones. Cuando la cuenta de un desarrollador se ve comprometida, los atacantes pueden deslizar el malware en paquetes que los desarrolladores se implementan sin saberlo en aplicaciones descentralizadas o billeteras de software program.
Los investigadores de seguridad han advertido que los usuarios de la billetera de software program son particularmente vulnerables, mientras que las billeteras de {hardware} permanecen en gran medida protegidas. Según Oxngmi, fundador de DeFillama, el código no drena automáticamente las billeteras.
Explicación del hack de NPM precise
En cualquier sitio net que use esta dependencia pirateada, le da una oportunidad al hacker para inyectar código malicioso, por lo que, por ejemplo, cuando haga clic en un botón de “intercambio” en un sitio net, el código podría reemplazar el TX enviado a su billetera con un TX que envía dinero a …
– 0xngmi (@0xngmi) 8 de septiembre de 2025
Los desarrolladores que fijan dependencias a versiones más antiguas y seguras pueden evitar la exposición, pero los usuarios no pueden verificar fácilmente qué sitios son seguros. Los expertos recomiendan evitar las transacciones criptográficas hasta que se limpien los paquetes afectados.
Phishing correos electrónicos y adquisición de la cuenta
Según los informes, la violación comenzó con phishing
Phishing
Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Lea este término Los correos electrónicos enviados a los mantenedores de NPM, alegando que sus cuentas se bloquearían a menos que “actualizaran” la autenticación de dos factores antes del 10 de septiembre.
El sitio falso capturó credenciales, dando a los atacantes management de las cuentas de desarrolladores. A partir de ahí, las actualizaciones maliciosas fueron empujadas a paquetes descargados miles de millones de veces.
Relacionado: El regulador afirma que los datos de más de 9,000 clientes presionan la net oscura en la violación de seguridad
Charlie Eriksen de Aikido Safety dijo que el ataque opera “en múltiples capas: alterar el contenido que se muestra en los sitios net, alterar las llamadas de API y manipular lo que las aplicaciones de los usuarios creen que están firmando”.
Actualización del ataque: un compromiso masivo de la cadena de suministro ha afectado los paquetes con más de 2 mil millones de descargas semanales, apuntando *Crypto * *
Así es como funciona 👇
1) se inyecta en el navegador
Hooks Core Capabilities como Fetch, XMLHTTPRequest y la billetera API (Window.ethereum, Solana, …
– Aikido Safety (@AikidoseCurity) 8 de septiembre de 2025
Se ha instado a los desarrolladores y usuarios a revisar las dependencias y retrasar las transacciones criptográficas hasta que los paquetes se verifiquen como seguros. El incidente destacó los riesgos inherentes a un software program de código abierto ampliamente utilizado y el potencial de ataques de cadena de suministro para afectar a much de millones de usuarios.
Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo miles de millones de dólares en criptografía. Charles Guillemet, director de tecnología de {Hardware} Pockets Maker Ledger, advirtió que los piratas informáticos han comprometido una cuenta de Node Package deal Supervisor (NPM) de desarrollador acreditado para empujar el código malicioso a paquetes descargados más de mil millones de veces.
El malware inyectado está diseñado para cambiar silenciosamente las direcciones de la billetera de criptomonedas en las transacciones, lo que significa que los usuarios podrían enviar fondos directamente a los atacantes.
“Hay una cadena de suministro a gran escala ataque En progreso: la cuenta de NPM de un desarrollador de buena reputación se ha visto comprometido, “Guillemet explicó.” Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo “.
🚨 Hay un ataque de cadena de suministro a gran escala en progreso: la cuenta de NPM de un desarrollador acreditado se ha visto comprometido. Los paquetes afectados ya se han descargado durante mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.
La carga útil maliciosa funciona …
– Charles Guillemet (@P3B7_) 8 de septiembre de 2025
El ataque de la cadena de suministro llega profundamente en el ecosistema de desarrolladores
NPM es una herramienta central en el desarrollo de JavaScript, ampliamente utilizada para integrar paquetes externos en aplicaciones. Cuando la cuenta de un desarrollador se ve comprometida, los atacantes pueden deslizar el malware en paquetes que los desarrolladores se implementan sin saberlo en aplicaciones descentralizadas o billeteras de software program.
Los investigadores de seguridad han advertido que los usuarios de la billetera de software program son particularmente vulnerables, mientras que las billeteras de {hardware} permanecen en gran medida protegidas. Según Oxngmi, fundador de DeFillama, el código no drena automáticamente las billeteras.
Explicación del hack de NPM precise
En cualquier sitio net que use esta dependencia pirateada, le da una oportunidad al hacker para inyectar código malicioso, por lo que, por ejemplo, cuando haga clic en un botón de “intercambio” en un sitio net, el código podría reemplazar el TX enviado a su billetera con un TX que envía dinero a …
– 0xngmi (@0xngmi) 8 de septiembre de 2025
Los desarrolladores que fijan dependencias a versiones más antiguas y seguras pueden evitar la exposición, pero los usuarios no pueden verificar fácilmente qué sitios son seguros. Los expertos recomiendan evitar las transacciones criptográficas hasta que se limpien los paquetes afectados.
Phishing correos electrónicos y adquisición de la cuenta
Según los informes, la violación comenzó con phishing
Phishing
Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Phishing es una forma de ciberataque en la que se utilizan sitios net falsos, correos electrónicos y mensajes de texto para obtener datos personales. Los objetivos más comunes en este asalto son las contraseñas, las claves de criptomonedas privadas y los detalles de la tarjeta de crédito. Los pshishers se disfrazan de negocios de buena reputación y otros tipos de entidades. En ciertos casos, las organizaciones o autoridades gubernamentales de buena reputación se hacen pasar por recopilación de estos datos. Porque el phishing se basa en la manipulación psicológica en lugar de la techno
Lea este término Los correos electrónicos enviados a los mantenedores de NPM, alegando que sus cuentas se bloquearían a menos que “actualizaran” la autenticación de dos factores antes del 10 de septiembre.
El sitio falso capturó credenciales, dando a los atacantes management de las cuentas de desarrolladores. A partir de ahí, las actualizaciones maliciosas fueron empujadas a paquetes descargados miles de millones de veces.
Relacionado: El regulador afirma que los datos de más de 9,000 clientes presionan la net oscura en la violación de seguridad
Charlie Eriksen de Aikido Safety dijo que el ataque opera “en múltiples capas: alterar el contenido que se muestra en los sitios net, alterar las llamadas de API y manipular lo que las aplicaciones de los usuarios creen que están firmando”.
Actualización del ataque: un compromiso masivo de la cadena de suministro ha afectado los paquetes con más de 2 mil millones de descargas semanales, apuntando *Crypto * *
Así es como funciona 👇
1) se inyecta en el navegador
Hooks Core Capabilities como Fetch, XMLHTTPRequest y la billetera API (Window.ethereum, Solana, …
– Aikido Safety (@AikidoseCurity) 8 de septiembre de 2025
Se ha instado a los desarrolladores y usuarios a revisar las dependencias y retrasar las transacciones criptográficas hasta que los paquetes se verifiquen como seguros. El incidente destacó los riesgos inherentes a un software program de código abierto ampliamente utilizado y el potencial de ataques de cadena de suministro para afectar a much de millones de usuarios.