Cointelegraph
Stephen KatteStephen Katte

Hackers están explotando una biblioteca JavaScript para instalar programas que drenan criptomonedas

Hackers están explotando una vulnerabilidad en React para inyectar malware que vacía los monederos en sitios web de criptomonedas.

Hackers están explotando una biblioteca JavaScript para instalar programas que drenan criptomonedas
Noticias

Según la organización sin ánimo de lucro dedicada a la ciberseguridad Security Alliance (SEAL), recientemente se ha producido un aumento en la carga de programas maliciosos de drenaje de criptomonedas en sitios web a través de una vulnerabilidad en la biblioteca JavaScript de código abierto React.

React se utiliza para crear interfaces de usuario, especialmente en aplicaciones web. El equipo de React reveló el 3 de diciembre que un hacker de sombrero blanco, Lachlan Davidson, encontró una vulnerabilidad de seguridad en su software que permitía la ejecución remota de código no autenticado, lo que puede permitir a un atacante insertar y ejecutar su propio código.

Según SEAL, los delincuentes han estado utilizando la vulnerabilidad, CVE-2025-55182, para añadir en secreto código de drenaje de monederos a sitios web de criptomonedas.

"Estamos observando un gran aumento de los drenadores subidos a sitios web legítimos de criptomonedas mediante la explotación del reciente CVE de React. Todos los sitios web deben revisar AHORA mismo el código front-end en busca de activos sospechosos", afirmó el equipo de SEAL.

“¡El ataque no solo se dirige a protocolos Web3! Todos los sitios web están en riesgo. Los usuarios deben tener cuidado al firmar CUALQUIER firma de permiso.”

Los vaciadores de monederos suelen engañar a los usuarios para que firmen una transacción mediante métodos como ventanas emergentes falsas que ofrecen recompensas o tácticas similares.

Fuente: Security Alliance

Los sitios web con advertencias de phishing deben revisar su código

Según el equipo SEAL, es posible que los sitios web afectados hayan sido marcados repentinamente como un posible riesgo de phishing sin explicación alguna. Recomiendan a los hosts de sitios web que tomen precauciones para asegurarse de que no haya drenadores ocultos que puedan poner en riesgo a los usuarios.

"Escanee el host en busca de CVE-2025-55182. Compruebe si su código front-end está cargando repentinamente activos de hosts que no reconoce. Compruebe si alguno de los scripts cargados por su código front-end es JavaScript ofuscado. Compruebe si el monedero muestra el destinatario correcto en la solicitud de firma", dijeron.

"Si su proyecto está siendo bloqueado, esa puede ser la razón. Revise primero su código antes de solicitar la eliminación de la advertencia de página de phishing", añadió el equipo SEAL.

React ha publicado una corrección para la vulnerabilidad

El equipo de React publicó una corrección para CVE-2025-55182 el 3 de diciembre y aconseja a cualquiera que utilice react-server-dom-webpack, react-server-dom-parcel o react-server-dom-turbopack que actualice inmediatamente y cierre la vulnerabilidad.

"Si el código React de su aplicación no utiliza un servidor, su aplicación no se ve afectada por esta vulnerabilidad. Si su aplicación no utiliza un framework, bundler, o bundler plugin que admita React Server Components, su aplicación no se ve afectada por esta vulnerabilidad", añadió el equipo.

Este artículo no contiene consejos ni recomendaciones de inversión. Toda inversión y operación conlleva riesgos, y los lectores deben realizar sus propias investigaciones antes de tomar una decisión. Aunque nos esforzamos por proporcionar información precisa y oportuna, Cointelegraph no garantiza la exactitud, integridad o fiabilidad de la información contenida en este artículo. Este artículo puede contener declaraciones prospectivas que están sujetas a riesgos e incertidumbres. Cointelegraph no se hace responsable de ninguna pérdida o daño que se derive de la confianza depositada en esta información.