• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Encuestas: Tamaño de Muestra
    • Lotería: Probabilidad de Ganar
    • Reparto de Escaños (D’Hondt)
    • Tres en Raya con IA
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad
    • Tiendas afiliadas
      • AliExpress
      • Amazon
      • Banggood
      • GeekBuying
      • Lenovo

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • R
  • Excel

Detectan paquetes maliciosos en NPM diseñados para comprometer claves privadas y datos sensibles

enero 23, 2025 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 3 minutos

Noticias

En los últimos días, se han identificado varios paquetes maliciosos en el repositorio de Node Package Manager (NPM), que representan un riesgo significativo para la seguridad de desarrolladores y usuarios. Estos paquetes están diseñados para robar claves privadas de criptomonedas, interceptar datos confidenciales y, en algunos casos, borrar información crítica de los sistemas comprometidos.

Paquetes maliciosos detectados en NPM

Entre los paquetes identificados se encuentran:

  • web3-essential-tools
  • crypto-wallet-helper
  • @async-mutex/mutex
  • dexscreener
  • solana-transaction-toolkit
  • solana-stable-web-huks

Estos paquetes se presentan como herramientas legítimas, pero en realidad emplean técnicas de suplantación de nombres (typosquatting) para engañar a los desarrolladores y lograr su instalación.

Una vez integrados en los entornos de desarrollo, pueden llevar a cabo acciones como:

  1. Robo de claves privadas de criptomonedas: Extraen claves privadas de Solana y otros activos, enviándolas a servidores controlados por los atacantes.
  2. Eliminación o modificación de datos: Ejecutan comandos maliciosos que comprometen archivos críticos del proyecto o del sistema.
  3. Captura de credenciales y tokens de autenticación: Aprovechan configuraciones locales para obtener accesos a servicios y plataformas asociadas, comprometiendo la seguridad general.

Métodos utilizados por los atacantes

Los responsables de estos paquetes maliciosos recurren a diversas tácticas para maximizar el alcance y la efectividad de sus ataques:

  • Técnicas de typosquatting: Crean nombres de paquetes similares a los de bibliotecas populares, aumentando la probabilidad de que los desarrolladores los instalen por error.
  • Ejecución de scripts maliciosos automáticos: Introducen scripts que se ejecutan durante la instalación, sin necesidad de intervención del usuario.
  • Distribución masiva: Publican múltiples variantes de los paquetes para incrementar las posibilidades de éxito del ataque.

Publicidad


Recomendaciones para desarrolladores que usan NPM

Para proteger sus proyectos y sistemas, es fundamental adoptar medidas preventivas como:

¿Qué métrica deberías mirar: exactitud, precisión o recall? Elegir bien empieza por entender el problema
En Analytics Lane
¿Qué métrica deberías mirar: exactitud, precisión o recall? Elegir bien empieza por entender el problema

  1. Verificar la fuente y reputación de los paquetes: Consultar el historial de publicaciones, las métricas de uso y los comentarios de otros usuarios.
  2. Analizar el contenido antes de instalarlo: Utilizar herramientas como npm audit o npm ls para identificar vulnerabilidades en las dependencias.
  3. Probar en entornos aislados: Implementar contenedores o máquinas virtuales para evaluar nuevas dependencias antes de integrarlas en proyectos principales.
  4. Activar autenticación de dos factores (2FA): Proteger las cuentas asociadas al desarrollo con métodos de autenticación adicionales para evitar accesos no autorizados.

Un problema recurrente en ecosistemas de paquetes

Este caso se suma a las recientes amenazas detectadas en otros repositorios como PyPI. Los atacantes aprovechan técnicas como el typosquatting para distribuir malware en repositorios públicos, lo que subraya la importancia de una vigilancia constante. En una noticia anterior, analizamos incidentes similares en PyPI, donde también se identificaron paquetes diseñados para robar información y comprometer sistemas.

Conclusiones

La seguridad en los ecosistemas de paquetes sigue siendo un desafío, especialmente a medida que los atacantes perfeccionan sus estrategias para engañar a los desarrolladores. Casos como el de los paquetes maliciosos en NPM y PyPI destacan la necesidad de adoptar buenas prácticas de seguridad y mantenerse informado sobre las amenazas emergentes.

Para más información sobre este caso, consulta las fuentes originales:

  • Hackers Deploy Malicious npm Packages to Steal Solana Wallet Keys via Gmail SMTP
  • Hackers Weaponize npm Packages To Steal Solana Private Keys Via Gmail
  • Malicious npm and PyPI target Solana Private keys to steal funds from victims’ wallets

También puedes leer nuestra noticia previa sobre amenazas similares en PyPI.

Imagen de Michael Gaida en Pixabay

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicidad


Publicaciones relacionadas

  • ¿Qué métrica deberías mirar: exactitud, precisión o recall? Elegir bien empieza por entender el problema
  • Nueva calculadora DCA ajustada por inflación en el laboratorio de aplicaciones de Analytics Lane
  • Nuevo simulador FIRE en el laboratorio de aplicaciones de Analytics Lane
  • Nueva calculadora de préstamos e hipotecas en el laboratorio de aplicaciones de Analytics Lane
  • Hardening avanzado de NGINX: CSP, OCSP Stapling y defensa en profundidad
  • Nuevo generador y verificador de hashes en el laboratorio de aplicaciones de Analytics Lane
  • Nueva simulación de la estrategia Martingala en ruleta en el laboratorio de aplicaciones de Analytics Lane
  • Exactitud, precisión, recall… y los errores que cometemos al interpretarlas en proyectos reales
  • Nuevo simulador del problema de Monty Hall en el laboratorio de aplicaciones de Analytics Lane

Publicado en: Noticias Etiquetado como: Ciberseguridad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

Nuevo detector de la Ley de Benford en el laboratorio de aplicaciones de Analytics Lane

abril 15, 2026 Por Daniel Rodríguez

Por qué los chatbots de inteligencia artificial parecen estar siempre de acuerdo contigo – Conversar con una inteligencia artificial – Parte I

abril 14, 2026 Por Daniel Rodríguez

Nuevo simulador interactivo de K-Means en el laboratorio de aplicaciones de Analytics Lane

abril 9, 2026 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Creación de gráficos de barras y gráficos de columnas con Seaborn publicado el julio 18, 2023 | en Python
  • Nuevo detector de la Ley de Benford en el laboratorio de aplicaciones de Analytics Lane publicado el abril 15, 2026 | en Noticias
  • Cómo Interpretar las Métricas de Fondos de Inversión y ETFs: Guía Completa para Tomar Decisiones Informadas publicado el noviembre 25, 2025 | en Ciencia de datos
  • Método del codo (Elbow method) para seleccionar el número óptimo de clústeres en K-means publicado el junio 9, 2023 | en Ciencia de datos
  • Solución a ‘IndentationError: unexpected indent’ en Python paso a paso publicado el marzo 24, 2025 | en Python

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.9 (11)

Pandas: Cambiar los tipos de datos en los DataFrames

Comentarios recientes

  • M. Pilar en Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • CARLOS ARETURO BELLO CACERES en Justicio: La herramienta gratuita de IA para consultas legales
  • Piera en Ecuaciones multilínea en Markdown

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2026 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto