{"id":13084,"date":"2025-04-08T09:00:58","date_gmt":"2025-04-08T09:00:58","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=13084"},"modified":"2025-04-07T16:19:28","modified_gmt":"2025-04-07T16:19:28","slug":"carteras-de-bitcoin-bajo-ataque-descubren-malware-disfrazado-de-actualizacion","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/carteras-de-bitcoin-bajo-ataque-descubren-malware-disfrazado-de-actualizacion\/","title":{"rendered":"Carteras de Bitcoin bajo ataque: descubren malware disfrazado de actualizaci\u00f3n"},"content":{"rendered":"
Investigadores de ReversingLabs han identificado programas maliciosos que se hac\u00edan pasar por paquetes leg\u00edtimos<\/strong> dentro del repositorio oficial de Python, dirigidos a bitcoinlib<\/strong>, una biblioteca ampliamente utilizada para la creaci\u00f3n y gesti\u00f3n de carteras de Bitcoin. Con m\u00e1s de un mill\u00f3n de descargas, la biblioteca atrajo la atenci\u00f3n de actores maliciosos que publicaron dos paquetes comprometidos: \u201cbitcoinlibdbfix\u201d y \u201cbitcoinlib-dev\u201d<\/strong>.<\/p>\n Seg\u00fan el informe<\/a>, estos paquetes se presentaban como soluciones para corregir un supuesto error<\/strong> que aparec\u00eda al realizar transferencias de Bitcoin. Esta estrategia enga\u00f1aba a usuarios que intentaban solucionar el problema. El c\u00f3digo malicioso<\/strong> intentaba sobrescribir comandos leg\u00edtimo<\/strong>s para acceder y extraer archivos sensibles de bases de datos, comprometiendo as\u00ed tanto la informaci\u00f3n de los desarrolladores como potencialmente la de los usuarios finales.<\/p>\n Los responsables de la publicaci\u00f3n<\/strong> de estos paquetes llegaron incluso a participar en discusiones dentro de GitHub, presionando a otros desarrolladores<\/strong> para que adoptaran las bibliotecas modificadas. No obstante, varios usuarios detectaron la anomal\u00eda<\/strong>, y los paquetes fueron eliminados. Actualmente, estos archivos ya no representan un riesgo activo.<\/strong><\/p>\n La detecci\u00f3n se logr\u00f3 mediante modelos de machine learning<\/strong>, los cuales analizaron el comportamiento de los paquetes y lo compararon con amenazas anteriores. Seg\u00fan ReversingLabs, este tipo de detecci\u00f3n automatizada<\/strong> se ha vuelto esencial frente al aumento de ataques dirigidos a la cadena de suministro de software, especialmente en el sector de las criptomonedas.<\/p>\n Karlo Zanki, ingeniero de la empresa, explic\u00f3 que el volumen creciente de nuevos paquetes publicados diariamente representa un reto para los equipos de ciberseguridad<\/strong>, y que el uso de modelos de aprendizaje autom\u00e1tico es, por ahora, la mejor herramienta disponible para reducir estos riesgos.<\/p>\n Este incidente se suma a otras campa\u00f1as recientes<\/strong> enfocadas en desarrolladores del ecosistema cripto. En febrero, la empresa de ciberseguridad Kaspersky alert\u00f3 sobre programas maliciosos distribuidos a trav\u00e9s de GitHub<\/strong>, que secuestraban direcciones de carteras y redirig\u00edan los fondos a cuentas de los atacantes. Por su parte, variantes del malware XCSSET siguen circulando<\/strong> y cuentan con la capacidad de tomar capturas de pantalla, registrar actividad del usuario y extraer datos de cuentas de Telegram.<\/p>\n La creciente sofisticaci\u00f3n de este tipo de ataques pone de manifiesto la necesidad de herramientas automatizadas y una mayor precauci\u00f3n por parte de los desarrolladores al incorporar nuevas bibliotecas en sus proyectos. A esto se suma la aparici\u00f3n de celulares infectados con malware capaces de robar criptomonedas directamente desde las aplicaciones m\u00f3viles.<\/p>\n\n
Participaci\u00f3n activa en GitHub y detecci\u00f3n automatizada<\/h2>\n