Skip to content
Español Português
  • Noticias de Cripto
    • Ultimas Noticias
    • Análisis de Precios
    • DeFi
    • Deportes
    • Economía
    • Educación
    • Fintechs
    • Juegos
    • Mercado
    • NFT
    • Tecnología
  • Guías
    • Cripto para Principiantes
    • Invertir en Criptomonedas
    • Cómo Comprar Cripto
  • Recomendado
    • Criptomoneda para Comprar Hoy
    • Mejores Memecoins
    • Criptomonedas Prometedoras
    • Preventas de Criptomonedas
    • Nuevas y Futuras Listas en Binance
    • Nuevas y futuros listados de Coinbase
    • Carteras de Criptomonedas
    • Exchanges de Criptomonedas
  • Apuestas
  • Search
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Ultimas Noticias » Empresa descubre códigos maliciosos en extensión de Ethereum

Empresa descubre códigos maliciosos en extensión de Ethereum

Luciano Rocha
Luciano Rocha
Analista de Criptomoedas

Luciano Rocha é redator, escritor e editor-chefe de newsletter com 7 anos de experiência no setor de criptomoedas. Tem formação em produção de conteúdo pela Rock Content. Desde 2017, Luciano já escreveu mais de 5.000 artigos, tutoriais e newsletter publicações como o CriptoFácil e o Money Crunch.

All Posts by Luciano Rocha
Analista de Criptomoedas
Analista de Criptomoedas
Last updated: 14th julio 2025
Empresa descubre códigos maliciosos en extensión de Ethereum

Un hacker insertó una solicitud de extracción maliciosa en una extensión de código para desarrolladores de Ethereum. Según investigadores de la empresa de ciberseguridad ReversingLabs, el código afecta aplicaciones construidas con la máquina virtual de Ethereum (ETH). Sin embargo, aún no se sabe con exactitud qué efectos podría tener.

La empresa descubrió el código malicioso en una actualización de ETHcode, donde los hackers insertaron las líneas. Utilizaron un conjunto de herramientas de código abierto utilizado por desarrolladores de Ethereum.

Una publicación de ReversingLabs revela que dos líneas de código malicioso fueron insertadas en una solicitud de extracción de GitHub, que contenía 43 comentarios y 4.000 líneas actualizadas. La imagen siguiente muestra que el objetivo principal del código era agregar una nueva estructura de pruebas y características.

Ethereum.

El usuario que instaló estas líneas, bajo el seudónimo de Airez299, no tenía historial de contribuciones en GitHub. Aun así, logró agregar las líneas el 17 de julio. Luego, la solicitud fue revisada por el revisor de IA de GitHub y por miembros del grupo 7finney, responsables de la creación de ETHcode.

Sin embargo, ninguno de ellos fue capaz de detectar las líneas maliciosas. Incluso el revisor de IA fue engañado por el hacker, ya que solo sugirió pequeños cambios. Esto indica que el hacker era profesional y pudo ocultar con precisión el origen malicioso del código.

  • Lee también: Exchange Mercado Bitcoin tokenizara activos en la red XRP

Códigos maliciosos en la extensión de Ethereum

Airez299 logró ocultar la naturaleza de la primera línea de código malicioso, dándole un nombre similar al de un archivo preexistente. Con ello, consiguió ofuscar y desordenar el propio código, dificultando su lectura.

La segunda línea de código activa la primera. Según ReversingLabs, su objetivo final es crear una función automatizada (un PowerShell) que descargue y ejecute un script en lote.

ReversingLabs aún investiga qué hace exactamente este script, pero una de las hipótesis es que sirve para robar criptomonedas almacenadas en el ordenador de los usuarios. Una segunda hipótesis, más grave, es que el código podría comprometer los contratos de Ethereum en desarrollo por los usuarios de la extensión.

Petar Kirhmajer, autor de la publicación de ReversingLabs, afirmó que la empresa no tiene indicios ni evidencia de que el código malicioso haya sido utilizado realmente para robar tokens o datos. Sin embargo, Kirhmajer señala que ETHcode tiene 6.000 instalaciones y que la solicitud de extracción podría haberse propagado «a miles de sistemas de desarrolladores».

Esto es potencialmente preocupante, y algunos desarrolladores sugieren que este tipo de explotación ocurre con frecuencia en el mundo de las criptomonedas. El código puede activarse en cualquiera de esas máquinas y traer consecuencias aún imprevisibles.

Ethereum

Mucho código, pocos ojos

Según el desarrollador de Ethereum y cofundador de NUMBER GROUP, Zak Cole, muchos desarrolladores instalan paquetes de código abierto sin verificarlos adecuadamente. Cole afirmó que Ethereum tiene «mucho código, pero pocos ojos para vigilarlo».

«Es muy fácil para alguien insertar algo malicioso. Puede ser un paquete npm, una extensión de navegador, lo que sea», comentó.

Ejemplos recientes destacados de esto incluyen la explotación del Ledger Connect Kit en diciembre de 2023, que causó más de 2 millones de dólares en robos. La falla no ocurrió en las carteras, sino en el código de un servicio destinado a aplicaciones descentralizadas (dApps).

«Hay mucho código y pocos ojos en él. La mayoría de las personas simplemente asume que algo es seguro porque es popular o existe desde hace un tiempo, pero eso no significa nada», comentó Cole. El desarrollador también alertó que esta instalación podría haber sido parte de un ataque deliberado contra Ethereum.

“Además, recuerde que hay almacenes enteros llenos de agentes de Corea del Norte cuyo trabajo a tiempo completo es ejecutar estas explotaciones”, añadió.

  • Lee también: Demócratas lanzan “semana anti-cripto” e intentan bloquear leyes sobre criptomonedas en EE. UU.
Luciano Rocha
Luciano Rocha
Luciano Rocha é redator, escritor e editor-chefe de newsletter com 7 anos de experiência no setor de criptomoedas. Tem formação em produção de conteúdo pela Rock Content. Desde 2017, Luciano já escreveu mais de 5.000 artigos, tutoriais e newsletter publicações como o CriptoFácil e o Money Crunch.
View all posts by Luciano Rocha

Todo Sobre

  • Altcoin
  • Bitcoin
  • Blockchain
  • Ethereum
  • Juegos
  • NFT
  • Solana
  • Web 3.0

Noticias

  • Ultimas Noticias
  • Análisis de Precios
  • DeFi
  • Deportes
  • Economía
  • Educación
  • Fintechs
  • Mercado
  • Tecnología

Guías

  • Invertir en Criptomonedas
  • Guías para Principiantes

Nosotros

  • Acerca de nosotros
  • Política Editorial
  • Política de protección de datos personales
  • Contacto
  • Política de Cookies
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

© 2016 - 2025 CriptoFacil. Todos os direitos reservados

O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

criptofacil logo
Este sitio web utiliza cookies para funcionar mejor

Utilizamos cookies y tecnologías similares para mejorar su experiencia de navegación, personalizar el contenido y analizar el tráfico del sitio. Usted puede elegir permitir o rechazar el uso de estas tecnologías. Su elección puede afectar algunas funcionalidades del sitio.

Funcional Always active
El uso técnico de cookies es esencial para permitir funcionalidades básicas del sitio, como la correcta carga de las páginas y el acceso a los contenidos solicitados por el usuario. También puede ser necesario para garantizar la seguridad y la comunicación dentro de la plataforma.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estadísticas
The technical storage or access that is used exclusively for statistical purposes. El almacenamiento técnico o el acceso que se utiliza exclusivamente con fines estadísticos anónimos. Sin una citación, el cumplimiento voluntario por parte de su proveedor de servicios de Internet o registros adicionales de terceros, la información almacenada o recuperada únicamente con este propósito generalmente no puede usarse para identificarle.
Marketing
El almacenamiento técnico o el acceso es necesario para crear perfiles de usuario para el envío de publicidad o para rastrear al usuario en un sitio web o en varios sitios con fines de marketing similares.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
Ver preferencias
{title} {title} {title}