- Los monederos de hardware mitigan estos vectores; la firma clara y las comprobaciones de transacciones confirman los importes, los destinatarios y bloquean los intercambios de direcciones antes de su aprobación.
- Las defensas recomendadas incluyen claves de seguridad de hardware, derechos de publicación restringidos, fijación de dependencias, pequeñas transferencias de prueba, políticas de migración de almacenamiento en frío.
Una intrusión fallida en la cadena de suministro puso a prueba a los usuarios de criptomonedas esta semana. El director de tecnología de Ledger, Charles Guillemet, dijo que los atacantes robaron credenciales de desarrollador a través de un falso correo electrónico de soporte npm y empujaron actualizaciones de paquetes alterados.
El código inyectado apuntaba a la actividad criptográfica basada en navegador. Se conectaba a las peticiones de Ethereum, Solana y otras cadenas para sustituir las direcciones de destino en las respuestas de red. En pocas palabras: un usuario podía firmar una acción de apariencia normal mientras los fondos se desviaban a otro lugar.
Update on the NPM attack: The attack fortunately failed, with almost no victims.🔒
It began with a phishing email from a fake npm support domain that stole credentials and gave attackers access to publish malicious package updates. The injected code targeted web crypto activity,… https://t.co/Ud1SBSJ52v pic.twitter.com/lOik6k7Dkp
— Charles Guillemet (@P3b7_) September 9, 2025
Los fallos de compilación en las cadenas de integración continua expusieron el problema en una fase temprana, y el impacto notificado se mantuvo bajo. El intento sigue demostrando cómo una dependencia comprometida puede llegar a miles de monederos a la vez. Los monederos de software y las cuentas de intercambio son los que se encuentran más cerca de esa vía. Cuando se ejecuta un nuevo código, las claves o las transacciones corren peligro.
«Comenzó con un correo electrónico de phishing de un dominio de soporte npm falso que robó credenciales y dio a los atacantes acceso para publicar actualizaciones de paquetes maliciosos. El código inyectado se dirigía a la actividad criptográfica de la web, enganchándose a Ethereum, Solana y otras cadenas para secuestrar transacciones, y sustituyendo las direcciones de los monederos directamente en las respuestas de la red.
La ruta de ataque es sencilla
Un phishing captura las credenciales. Se envía una actualización maliciosa. Los desarrolladores o usuarios extraen el paquete. El código alterado se ejecuta en un sitio o aplicación e intercepta las llamadas web.
Los campos de dirección cambian sobre la marcha. La pantalla puede mostrar un objetivo mientras la red envía otro. Esta es la fría realidad de las cadenas de suministro de software.
Los monederos de hardware reducen este riesgo. Las claves permanecen en el dispositivo. Clear Signing muestra los campos legibles por humanos -activo, importe y destinatario- en una pantalla de confianza.
Las comprobaciones de transacciones detectan patrones inusuales antes de su aprobación. Si la pantalla del dispositivo y la vista de la aplicación difieren, el usuario puede negarse a firmar. Esa confirmación adicional rompe el esquema.
De este episodio se desprenden los siguientes pasos prácticos
Los equipos deben restringir los derechos de publicación, exigir claves de seguridad de hardware para el acceso al registro y fijar las dependencias. Los desarrolladores deben revisar las diferencias de los paquetes que afectan a la firma o a la gestión de direcciones.
Los usuarios pueden enviar pequeñas transferencias de prueba, verificar las direcciones en la pantalla del hardware y mover los saldos más grandes al almacenamiento en frío. Los intercambios pueden poner en la lista blanca las direcciones de retirada y vigilar la deriva de los scripts de front-end.
Los errores de los atacantes provocaron fallos en los procesos CI/CD, lo que permitió una detección temprana y un impacto limitado. Aún así, esto es un claro recordatorio: si sus fondos se encuentran en una cartera de software o en un intercambio, está a una ejecución de código de perderlo todo. Los ataques a la cadena de suministro siguen siendo un potente vector de distribución de malware, y también estamos asistiendo a la aparición de ataques más selectivos.
Los monederos electrónicos están diseñados para resistir estas amenazas. Funciones como Clear Signing te permiten confirmar exactamente lo que está ocurriendo, y Transaction Checks señala la actividad sospechosa antes de que sea demasiado tarde»
Los mercados suelen olvidar el riesgo operativo hasta que se rompe el código. El casi fallo de esta semana es una lección sencilla: el diseño de la custodia importa, y la verificación en el punto de firma es el control que cuenta.