Últimas noticias: Fondos cripto en riesgo por un ataque masivo a la cadena de suministro
Hackeo Cripto: ¿Qué pasó?
Un paquete npm ampliamente utilizado, error-ex, fue manipulado en su versión 1.3.3. Oculto en su interior había un código ofuscado que activa dos modos de ataque peligrosos:
- Secuestro del portapapeles: Cuando pegás una dirección de wallet, el malware la reemplaza silenciosamente por una dirección similar del atacante.
- Intercepción de transacciones: Si usás una wallet en el navegador, el código puede interceptar las llamadas de transacción y cambiar la dirección del destinatario antes de que veas la pantalla de confirmación.
Esto hace que sea casi imposible notarlo, a menos que revises cuidadosamente cada carácter de la dirección a la que estás enviando.
¿Quiénes están en riesgo por este hackeo cripto?
- Desarrolladores: Cualquier proyecto que instale dependencias sin fijar estrictamente la versión puede haber instalado la versión infectada. Esto podría afectar pipelines de CI, builds de producción y aplicaciones que dependan de JavaScript.
- Usuarios cripto: El malware apunta a los principales activos incluyendo $BTC , $ETH, $SOL, $TRX, $LTC y $BCH. Tanto los usuarios que usan el portapapeles como los que usan wallets en el navegador están en riesgo.
- Plataformas: Incluso aplicaciones centralizadas que integran librerías npm pueden haber incluido el código malicioso sin saberlo.
¿Qué empresas fueron afectadas?
Ya, SwissBorg confirmó una brecha vinculada a una API de un socio comprometida. Aproximadamente 192.6K SOL (~$41.5M) fueron drenados en el ataque. Si bien la app de SwissBorg en sí permanece segura, su SOL Earn Program fue afectado, impactando a menos del 1% de los usuarios. La plataforma prometió medidas de recuperación, incluyendo fondos de tesorería y apoyo de hackers white-hat.
Cómo protegerte
Esto es lo que tenés que hacer ahora mismo:
Para usuarios de wallets
✅ Verificá siempre cada transacción — revisá la dirección completa del destinatario antes de firmar.
✅ Usá una hardware wallet con firma clara habilitada.
✅ Evitá extensiones de wallet en el navegador innecesarias.
✅ Si algo te resulta raro (solicitudes de firma inesperadas), cerrá la pestaña inmediatamente.
Para desarrolladores
⚙️ Cambiá los builds de CI de npm install a npm ci para fijar las dependencias.
⚙️ Ejecutá npm ls error-ex para detectar instalaciones infectadas.
⚙️ Fijá versiones seguras (error-ex@1.3.2) y regenerá los lockfiles.
⚙️ Agregá escáneres de dependencias como Snyk o Dependabot.
⚙️ Tratá los cambios en package-lock con el mismo rigor que las revisiones de código.
Perspectiva
Este incidente resalta la fragilidad de las cadenas de suministro en Web3 y más allá. Un pequeño compromiso en un paquete puede desencadenar miles de millones de descargas, afectando tanto a desarrolladores como a holders cripto en todo el mundo. El peligro inmediato está en los ataques de intercambio de direcciones, pero la preocupación más amplia es cuán profundo puede llegar esto en la infraestructura financiera.
Por ahora: verificá antes de firmar, fijá tus dependencias y no tomes atajos en seguridad.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
SwissBorg enfrenta una brecha de $41 millones en Solana vinculada a la API de Kiln
El CTO de Ledger advierte a los poseedores de wallets tras el hackeo de la cuenta NPM
OpenSea revela la fase final de las recompensas pre-TGE, con detalles de la asignación de $SEA previstos para octubre

IOSG: ¿Por qué la época de "comprar shitcoins con los ojos cerrados" ya es historia?
El futuro del mercado de altcoins podría tender hacia una "barbellización", con un extremo dominado por proyectos blue-chip de DeFi e infraestructura, y el otro compuesto por altcoins altamente especulativas.

En tendencia
MásPrecios de las criptos
Más








