Un reciente ataque de Node Package Manager (NPM) robó solo 50 dólares en criptomonedas, pero expertos de la industria dicen que el incidente pone de manifiesto vulnerabilidades continuas para los exchanges de criptomonedas y las carteras de software.

Charles Guillemet, director de tecnología de la empresa de carteras de hardware, Ledger, dijo en una publicación de X el martes que el intento de explotación fue un "claro recordatorio" de que las carteras de software y los exchanges de criptomonedas siguen expuestos a riesgos. 

"Si tus fondos están en una cartera de software o en un exchange de criptomonedas, estás a una ejecución de código de perderlo todo", dijo, añadiendo que los compromisos de la cadena de suministro siguen siendo un potente vector de entrega de malware

Guillemet aprovechó la oportunidad para abogar por las carteras de hardware, diciendo que características como la firma clara y las comprobaciones de transacciones ayudarían a los usuarios a resistir tales amenazas. "El peligro inmediato puede haber pasado, pero la amenaza no lo ha hecho. Mantente a salvo", añadió. 

El mayor ataque de NPM robó solo 50 dólares en criptomonedas

El ataque se desarrolló después de que hackers adquirieran credenciales mediante un correo electrónico de phishing enviado desde un dominio falso de soporte de NPM. 

Utilizando su acceso recién adquirido a cuentas de desarrollador, los atacantes impulsaron actualizaciones maliciosas a bibliotecas populares. Esto incluyó chalkdebugstrip-ansi y más. 

El código que inyectaron intentó secuestrar transacciones interceptando direcciones de cartera y reemplazándolas en las respuestas de red a través de varias blockchains, incluyendo Bitcoin, Ethereum, Solana, Tron y Litecoin. 

CTO de TON desglosa el ataque de NPM

Anatoly Makosov, director de tecnología de The Open Network (TON), dijo que solo versiones específicas de 18 paquetes fueron comprometidas y que ya se habían publicado reversiones. 

Desglosando la mecánica del ataque, Makosov dijo que los paquetes comprometidos funcionaron como "crypto clippers", que suplantaron silenciosamente las direcciones de cartera en productos que dependían de las versiones infectadas.

Esto significa que las aplicaciones web que interactúan con las cadenas mencionadas corrieron el riesgo de que sus transacciones fueran interceptadas y redirigidas sin el conocimiento de los usuarios. 

Dijo que los desarrolladores que impulsaron sus compilaciones a las pocas horas de las actualizaciones maliciosas y las aplicaciones que autoactualizan sus bibliotecas de código en lugar de congelarlas a una versión segura fueron los más expuestos. 

Makosov compartió una lista de verificación sobre cómo los desarrolladores pueden comprobar si sus aplicaciones fueron comprometidas. La señal principal es si el código está usando una de las 18 versiones de bibliotecas populares como ansi-styleschalk o debug. Dijo que si un proyecto depende de estas versiones, es probable que esté comprometido. 

Dijo que la solución es volver a versiones seguras, reinstalar código limpio y reconstruir las aplicaciones. Añadió que ya hay disponibles nuevas versiones y actualizaciones, e instó a los desarrolladores a actuar rápidamente para eliminar el malware antes de que pueda afectar a sus usuarios. 

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.