{"id":21144,"date":"2025-09-04T17:00:54","date_gmt":"2025-09-04T17:00:54","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=21144"},"modified":"2025-09-04T16:09:05","modified_gmt":"2025-09-04T16:09:05","slug":"cuidado-hackers-usan-contratos-inteligentes-de-ethereum-para-lanzar-un-nuevo-golpe","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/cuidado-hackers-usan-contratos-inteligentes-de-ethereum-para-lanzar-un-nuevo-golpe\/","title":{"rendered":"\u00a1Cuidado! Hackers usan contratos inteligentes de Ethereum para lanzar un nuevo golpe"},"content":{"rendered":"

Hackers est\u00e1n aplicando una nueva t\u00e1ctica de ataque contra protocolos utilizando contratos inteligentes de Ethereum.<\/strong> La estrategia consiste en aprovechar estos contratos para evadir la detecci\u00f3n en paquetes maliciosos de Node Package Manager (NPM).<\/strong> En otras palabras, se hacen pasar por aplicaciones leg\u00edtimas, usando la seguridad de la propia red.<\/p>\n

Seg\u00fan un art\u00edculo publicado por ReversingLabs<\/a> el mi\u00e9rcoles (03), la campa\u00f1a de cadena de suministro de software malicioso utiliz\u00f3 c\u00f3digo para ocultar instrucciones de comando y control (C2)<\/strong> en paquetes de NPM. El atacante reemplaz\u00f3 el paquete \u201ccolortoolsv2\u201d por otro llamado \u201cmimelib2\u201d.<\/p>\n

Lucija Valentic, investigadora de ReversingLabs, explic\u00f3 que ambos paquetes ejecutaban un script ofuscado que consultaba un contrato de Ethereum. Ese script sirvi\u00f3 como punto de entrada para que los hackers crearan malwares capaces de infiltrarse en protocolos desarrollados sobre los contratos afectados.<\/strong><\/p>\n

Este m\u00e9todo de invasi\u00f3n puede sonar complejo, pero es deliberado. El objetivo, de acuerdo con Valentic, es dificultar la detecci\u00f3n y eliminaci\u00f3n del malware<\/strong>, estableciendo un nuevo tipo de vector de ataque. En lugar de atacar \u00fanicamente el protocolo, los hackers apuntan directamente al contrato que sirve como base de su creaci\u00f3n.<\/p>\n

\"Ataque.\"<\/p>\n

\u201cEsto es algo que nunca hab\u00edamos visto antes\u201d, escribi\u00f3 Valentic en el informe.<\/p><\/blockquote>\n

La especialista se\u00f1al\u00f3 la rapidez con la que los actores de amenazas mejoran sus estrategias de evasi\u00f3n<\/strong>. La operaci\u00f3n tambi\u00e9n se apoy\u00f3 en repositorios falsos de GitHub<\/strong> con temas relacionados con criptomonedas y commits generados autom\u00e1ticamente.<\/p>\n

La t\u00e1ctica busca convencer a los desarrolladores de a\u00f1adir los paquetes como dependencias.<\/strong> Cada vez que esto ocurre, el malware obtiene acceso a un nuevo contrato inteligente y puede atacar otras aplicaciones.<\/strong><\/p>\n