{"id":3676,"date":"2025-01-03T17:11:46","date_gmt":"2025-01-03T22:11:46","guid":{"rendered":"https:\/\/zidrave.net\/?p=3676"},"modified":"2025-01-03T17:12:24","modified_gmt":"2025-01-03T22:12:24","slug":"los-paquetes-npm-maliciosos-atacan-las-claves-privadas-de-los-desarrolladores-de-ethereum","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2025\/01\/03\/los-paquetes-npm-maliciosos-atacan-las-claves-privadas-de-los-desarrolladores-de-ethereum\/","title":{"rendered":"Paquetes npm maliciosos atacan las claves privadas de los desarrolladores de Ethereum"},"content":{"rendered":"\n<p>Veinte paquetes maliciosos en <strong>npm (Node Package Manager)<\/strong> se han dirigido espec\u00edficamente a desarrolladores que utilizan <strong>Hardhat<\/strong>, un entorno de desarrollo clave para Ethereum. Estos paquetes han registrado m\u00e1s de <strong>mil descargas<\/strong> y tienen como objetivo la recopilaci\u00f3n de claves privadas y datos confidenciales, lo que supone un grave riesgo para la seguridad de las aplicaciones descentralizadas y contratos inteligentes.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"665\" height=\"397\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-56.png\" alt=\"\" class=\"wp-image-3202\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-56.png 665w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-56-300x179.png 300w\" sizes=\"auto, (max-width: 665px) 100vw, 665px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Hardhat y por qu\u00e9 es un objetivo?<\/strong><\/h3>\n\n\n\n<p><strong>Hardhat<\/strong>, mantenido por la Fundaci\u00f3n Nomic, es un entorno ampliamente utilizado para el desarrollo, pruebas y despliegue de <strong>contratos inteligentes<\/strong> y aplicaciones descentralizadas (<strong>dApps<\/strong>) en Ethereum. Es una herramienta esencial para desarrolladores de blockchain, startups de tecnolog\u00eda financiera, instituciones educativas, y empresas del sector.<\/p>\n\n\n\n<p>Los desarrolladores que trabajan con Hardhat suelen obtener componentes desde <strong>npm<\/strong>, una herramienta que gestiona dependencias, bibliotecas y m\u00f3dulos en el ecosistema JavaScript. Esto lo convierte en un canal estrat\u00e9gico para ataques, como el reciente caso de typosquatting.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El ataque: typosquatting y exfiltraci\u00f3n de datos<\/strong><\/h3>\n\n\n\n<p>En este ataque, los cibercriminales utilizaron <strong>typosquatting<\/strong>, una t\u00e9cnica que consiste en crear paquetes maliciosos con nombres similares a los leg\u00edtimos para enga\u00f1ar a los usuarios. Ejemplos de paquetes maliciosos identificados incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><code>@nomisfoundation\/hardhat-configure<\/code><\/li>\n\n\n\n<li><code>@nomicsfoundation\/test-sdk<\/code><\/li>\n\n\n\n<li><code>@nomicfoundations\/hardhat-config<\/code><\/li>\n\n\n\n<li><code>solana-validator<\/code><\/li>\n\n\n\n<li><code>gas-helmet-optimizer<\/code><\/li>\n<\/ul>\n\n\n\n<p>Una vez instalados, estos paquetes ejecutaban c\u00f3digo dise\u00f1ado para recopilar informaci\u00f3n confidencial como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Claves privadas<\/strong> de Ethereum.<\/li>\n\n\n\n<li><strong>Frases mnem\u00f3nicas<\/strong> (necesarias para restaurar billeteras).<\/li>\n\n\n\n<li><strong>Archivos de configuraci\u00f3n<\/strong> de Hardhat.<\/li>\n<\/ul>\n\n\n\n<p>La informaci\u00f3n recopilada era cifrada con <strong>AES (Advanced Encryption Standard)<\/strong> y enviada a servidores controlados por los atacantes, optimizando la exfiltraci\u00f3n de datos mediante direcciones Ethereum y puntos finales maliciosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Riesgos potenciales<\/strong><\/h3>\n\n\n\n<p>Los riesgos asociados con este ataque son significativos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>P\u00e9rdida de fondos:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Las claves privadas comprometidas pueden ser usadas para realizar transacciones no autorizadas, vaciando billeteras de Ethereum.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Compromiso de sistemas de producci\u00f3n:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Los atacantes pueden acceder a sistemas cr\u00edticos, manipular contratos inteligentes o desplegar <strong>dApps maliciosas<\/strong> que sirvan como puertas de entrada para ataques m\u00e1s amplios.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Robo de datos sensibles:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Los archivos de configuraci\u00f3n de Hardhat contienen informaci\u00f3n clave como:\n<ul class=\"wp-block-list\">\n<li>Claves API.<\/li>\n\n\n\n<li>Detalles de redes de desarrollo y puntos finales.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Estos datos pueden ser explotados para ataques de <strong>phishing<\/strong> o comprometer servicios de terceros.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Recomendaciones para desarrolladores<\/strong><\/h3>\n\n\n\n<p>Para mitigar riesgos, los desarrolladores deben tomar medidas preventivas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificar la autenticidad de los paquetes antes de instalarlos:<\/strong><br>Revisa cuidadosamente los nombres para evitar errores tipogr\u00e1ficos y analiza el c\u00f3digo fuente.<\/li>\n\n\n\n<li><strong>Evitar almacenar claves privadas directamente:<\/strong><br>Utiliza b\u00f3vedas seguras para proteger las claves y frases mnem\u00f3nicas.<\/li>\n\n\n\n<li><strong>Configurar archivos de bloqueo y dependencias espec\u00edficas:<\/strong><br>Esto evita que se instalen versiones no autorizadas de paquetes.<\/li>\n\n\n\n<li><strong>Implementar el principio de menor privilegio:<\/strong><br>Utiliza solo las dependencias absolutamente necesarias para el desarrollo.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n\n<p>Este ataque dirigido a usuarios de Hardhat destaca los peligros de confiar ciegamente en paquetes de terceros sin una revisi\u00f3n adecuada. En el ecosistema blockchain, donde la seguridad es fundamental, incluso un peque\u00f1o descuido puede resultar en p\u00e9rdidas econ\u00f3micas significativas y compromisos de datos cr\u00edticos.<\/p>\n\n\n\n<p>Los desarrolladores deben mantenerse alerta, aplicar buenas pr\u00e1cticas de seguridad y colaborar con plataformas como <strong>Socket<\/strong> para identificar amenazas y proteger sus entornos de trabajo. Este caso subraya la importancia de priorizar la seguridad en cada etapa del desarrollo blockchain.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veinte paquetes maliciosos en npm (Node Package Manager) se han<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,6931,3193],"tags":[5446,9916,9489,1006,9416,9915,9914,6941,5549,9917,9919,9911,6536,9912,9920,191,9918,3892,9334,9913],"class_list":["post-3676","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-criptomonedas","category-linux","tag-ataque-dirigido","tag-cifrado-aes","tag-claves-privadas","tag-contratos-inteligentes","tag-dapps","tag-dependencias-npm","tag-desarrolladores-ethereum","tag-ethereum","tag-exfiltracion-de-datos","tag-frases-mnemonicas","tag-fundacion-nomic","tag-hardhat","tag-npm","tag-paquetes-maliciosos","tag-perdida-de-fondos","tag-phishing","tag-recomendaciones-de-seguridad","tag-riesgos-de-seguridad","tag-seguridad-blockchain","tag-typosquatting"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3676"}],"version-history":[{"count":2,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3676\/revisions"}],"predecessor-version":[{"id":3678,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3676\/revisions\/3678"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}