Hallazgos recientes han revelado que los cibercriminales están explotando la funcionalidad de contratos inteligentes de Gate para ocultar instrucciones de malware, presentando un nuevo desafío para los profesionales de ciberseguridad.
Los expertos indican que esta técnica permite a los atacantes mezclarse con actividades legítimas de blockchain, complicando significativamente los esfuerzos de detección.
Estrategia de Ataque Emergente Descubierta
Una investigación realizada por una destacada organización de cumplimiento de activos digitales identificó dos paquetes subidos al repositorio de Node Package Manager (NPM) en julio que empleaban este método.
Los paquetes, llamados "colortoolsv2" y "mimelib2," parecían inofensivos a primera vista pero contenían funciones ocultas que extraían instrucciones de los contratos inteligentes de Gate.
En lugar de alojar contenido malicioso directamente, estos paquetes actuaban como descargadores, recuperando direcciones para servidores de comando y control antes de implementar malware secundario.
Un investigador involucrado en la investigación señaló que el factor diferenciador era el almacenamiento de URLs maliciosas dentro de los contratos inteligentes de Gate.
"Este enfoque es sin precedentes en nuestras observaciones," afirmó el investigador, enfatizando que significa una rápida evolución en las tácticas de evasión de los atacantes contra las medidas de seguridad.
Algoritmos de Trading Engañosos y Ingeniería Social
Este incidente no es un acontecimiento aislado. Los investigadores descubrieron que estos paquetes eran parte de una campaña de engaño más amplia, orquestada principalmente a través de GitHub.
Los ciberdelincuentes habían construido repositorios de algoritmos de trading de criptomonedas falsos, poblándolos con contribuciones fabricadas, múltiples perfiles de mantenedores ficticios y documentación sofisticada para atraer a los desarrolladores. Estos proyectos fueron meticulosamente diseñados para parecer creíbles, ocultando su verdadero propósito de entregar malware.
En 2024, expertos en seguridad documentaron 23 campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. Los analistas en el campo creen que esta última estrategia, que combina comandos basados en blockchain con técnicas de ingeniería social, aumenta significativamente la complejidad de defenderse contra tales ataques.
Incidentes Históricos que Afectan a Proyectos de Criptomonedas
La blockchain de Gate no es la única tecnología de libro mayor distribuido implicada en estos esquemas. A principios de 2025, un grupo de hackers notorio fue asociado con malware que también interactuaba con contratos inteligentes, aunque utilizando un enfoque diferente.
En abril, actores maliciosos diseminaron un repositorio de GitHub falso que se hacía pasar por un algoritmo de trading para una criptomoneda popular, utilizándolo para distribuir malware diseñado para comprometer las credenciales de las billeteras.
Otro incidente involucró "Bitcoinlib", una biblioteca de Python destinada al desarrollo de Bitcoin, que los hackers atacaron con fines maliciosos similares.
Aunque las metodologías específicas evolucionan, la tendencia sigue siendo clara: las herramientas de desarrollo relacionadas con las criptomonedas y los repositorios de código abierto están siendo utilizadas como vectores de ataque. La incorporación de características de blockchain, como los contratos inteligentes, está complicando aún más la detección de estas amenazas.
El investigador concluyó señalando que los atacantes están buscando continuamente métodos innovadores para eludir las medidas de seguridad. La utilización de contratos inteligentes para albergar comandos maliciosos, añadieron, demuestra hasta qué punto algunos actores están dispuestos a llegar para mantener su ventaja.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ethereum Contratos inteligentes: Un nuevo refugio para el código malicioso
Hallazgos recientes han revelado que los cibercriminales están explotando la funcionalidad de contratos inteligentes de Gate para ocultar instrucciones de malware, presentando un nuevo desafío para los profesionales de ciberseguridad.
Los expertos indican que esta técnica permite a los atacantes mezclarse con actividades legítimas de blockchain, complicando significativamente los esfuerzos de detección.
Estrategia de Ataque Emergente Descubierta
Una investigación realizada por una destacada organización de cumplimiento de activos digitales identificó dos paquetes subidos al repositorio de Node Package Manager (NPM) en julio que empleaban este método.
Los paquetes, llamados "colortoolsv2" y "mimelib2," parecían inofensivos a primera vista pero contenían funciones ocultas que extraían instrucciones de los contratos inteligentes de Gate.
En lugar de alojar contenido malicioso directamente, estos paquetes actuaban como descargadores, recuperando direcciones para servidores de comando y control antes de implementar malware secundario.
Un investigador involucrado en la investigación señaló que el factor diferenciador era el almacenamiento de URLs maliciosas dentro de los contratos inteligentes de Gate.
"Este enfoque es sin precedentes en nuestras observaciones," afirmó el investigador, enfatizando que significa una rápida evolución en las tácticas de evasión de los atacantes contra las medidas de seguridad.
Algoritmos de Trading Engañosos y Ingeniería Social
Este incidente no es un acontecimiento aislado. Los investigadores descubrieron que estos paquetes eran parte de una campaña de engaño más amplia, orquestada principalmente a través de GitHub.
Los ciberdelincuentes habían construido repositorios de algoritmos de trading de criptomonedas falsos, poblándolos con contribuciones fabricadas, múltiples perfiles de mantenedores ficticios y documentación sofisticada para atraer a los desarrolladores. Estos proyectos fueron meticulosamente diseñados para parecer creíbles, ocultando su verdadero propósito de entregar malware.
En 2024, expertos en seguridad documentaron 23 campañas maliciosas relacionadas con criptomonedas en repositorios de código abierto. Los analistas en el campo creen que esta última estrategia, que combina comandos basados en blockchain con técnicas de ingeniería social, aumenta significativamente la complejidad de defenderse contra tales ataques.
Incidentes Históricos que Afectan a Proyectos de Criptomonedas
La blockchain de Gate no es la única tecnología de libro mayor distribuido implicada en estos esquemas. A principios de 2025, un grupo de hackers notorio fue asociado con malware que también interactuaba con contratos inteligentes, aunque utilizando un enfoque diferente.
En abril, actores maliciosos diseminaron un repositorio de GitHub falso que se hacía pasar por un algoritmo de trading para una criptomoneda popular, utilizándolo para distribuir malware diseñado para comprometer las credenciales de las billeteras.
Otro incidente involucró "Bitcoinlib", una biblioteca de Python destinada al desarrollo de Bitcoin, que los hackers atacaron con fines maliciosos similares.
Aunque las metodologías específicas evolucionan, la tendencia sigue siendo clara: las herramientas de desarrollo relacionadas con las criptomonedas y los repositorios de código abierto están siendo utilizadas como vectores de ataque. La incorporación de características de blockchain, como los contratos inteligentes, está complicando aún más la detección de estas amenazas.
El investigador concluyó señalando que los atacantes están buscando continuamente métodos innovadores para eludir las medidas de seguridad. La utilización de contratos inteligentes para albergar comandos maliciosos, añadieron, demuestra hasta qué punto algunos actores están dispuestos a llegar para mantener su ventaja.