• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Encuestas: Tamaño de Muestra
    • Lotería: Probabilidad de Ganar
    • Reparto de Escaños (D’Hondt)
    • Tres en Raya con IA
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad
    • Tiendas afiliadas
      • AliExpress
      • Amazon
      • Banggood
      • GeekBuying
      • Lenovo

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • Excel
  • Matlab

Detectan paquetes maliciosos en NPM diseñados para comprometer claves privadas y datos sensibles

enero 23, 2025 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 3 minutos

Noticias

En los últimos días, se han identificado varios paquetes maliciosos en el repositorio de Node Package Manager (NPM), que representan un riesgo significativo para la seguridad de desarrolladores y usuarios. Estos paquetes están diseñados para robar claves privadas de criptomonedas, interceptar datos confidenciales y, en algunos casos, borrar información crítica de los sistemas comprometidos.

Paquetes maliciosos detectados en NPM

Entre los paquetes identificados se encuentran:

  • web3-essential-tools
  • crypto-wallet-helper
  • @async-mutex/mutex
  • dexscreener
  • solana-transaction-toolkit
  • solana-stable-web-huks

Estos paquetes se presentan como herramientas legítimas, pero en realidad emplean técnicas de suplantación de nombres (typosquatting) para engañar a los desarrolladores y lograr su instalación.

Una vez integrados en los entornos de desarrollo, pueden llevar a cabo acciones como:

  1. Robo de claves privadas de criptomonedas: Extraen claves privadas de Solana y otros activos, enviándolas a servidores controlados por los atacantes.
  2. Eliminación o modificación de datos: Ejecutan comandos maliciosos que comprometen archivos críticos del proyecto o del sistema.
  3. Captura de credenciales y tokens de autenticación: Aprovechan configuraciones locales para obtener accesos a servicios y plataformas asociadas, comprometiendo la seguridad general.

Publicidad


Métodos utilizados por los atacantes

Los responsables de estos paquetes maliciosos recurren a diversas tácticas para maximizar el alcance y la efectividad de sus ataques:

  • Técnicas de typosquatting: Crean nombres de paquetes similares a los de bibliotecas populares, aumentando la probabilidad de que los desarrolladores los instalen por error.
  • Ejecución de scripts maliciosos automáticos: Introducen scripts que se ejecutan durante la instalación, sin necesidad de intervención del usuario.
  • Distribución masiva: Publican múltiples variantes de los paquetes para incrementar las posibilidades de éxito del ataque.

Recomendaciones para desarrolladores que usan NPM

Para proteger sus proyectos y sistemas, es fundamental adoptar medidas preventivas como:

Curiosidad: La maldición de la dimensionalidad, o por qué añadir más datos puede empeorar tu modelo
En Analytics Lane
Curiosidad: La maldición de la dimensionalidad, o por qué añadir más datos puede empeorar tu modelo

  1. Verificar la fuente y reputación de los paquetes: Consultar el historial de publicaciones, las métricas de uso y los comentarios de otros usuarios.
  2. Analizar el contenido antes de instalarlo: Utilizar herramientas como npm audit o npm ls para identificar vulnerabilidades en las dependencias.
  3. Probar en entornos aislados: Implementar contenedores o máquinas virtuales para evaluar nuevas dependencias antes de integrarlas en proyectos principales.
  4. Activar autenticación de dos factores (2FA): Proteger las cuentas asociadas al desarrollo con métodos de autenticación adicionales para evitar accesos no autorizados.

Publicidad


Un problema recurrente en ecosistemas de paquetes

Este caso se suma a las recientes amenazas detectadas en otros repositorios como PyPI. Los atacantes aprovechan técnicas como el typosquatting para distribuir malware en repositorios públicos, lo que subraya la importancia de una vigilancia constante. En una noticia anterior, analizamos incidentes similares en PyPI, donde también se identificaron paquetes diseñados para robar información y comprometer sistemas.

Conclusiones

La seguridad en los ecosistemas de paquetes sigue siendo un desafío, especialmente a medida que los atacantes perfeccionan sus estrategias para engañar a los desarrolladores. Casos como el de los paquetes maliciosos en NPM y PyPI destacan la necesidad de adoptar buenas prácticas de seguridad y mantenerse informado sobre las amenazas emergentes.

Para más información sobre este caso, consulta las fuentes originales:

  • Hackers Deploy Malicious npm Packages to Steal Solana Wallet Keys via Gmail SMTP
  • Hackers Weaponize npm Packages To Steal Solana Private Keys Via Gmail
  • Malicious npm and PyPI target Solana Private keys to steal funds from victims’ wallets

También puedes leer nuestra noticia previa sobre amenazas similares en PyPI.

Imagen de Michael Gaida en Pixabay

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicidad


Publicaciones relacionadas

  • Curiosidad: La maldición de la dimensionalidad, o por qué añadir más datos puede empeorar tu modelo
  • ¿Está concentrado el MSCI World? Un análisis con Gini, Lorenz y leyes de potencia
  • Curiosidad: ¿Por qué usamos p < 0.05? Un umbral que cambió la historia de la ciencia
  • Programador de tareas de Windows: Guía definitiva para automatizar tu trabajo (BAT, PowerShell y Python)
  • La Paradoja del Cumpleaños, o por qué no es tan raro compartir fecha de nacimiento
  • Cómo abrir una ventana de Chrome con tamaño y posición específicos desde la línea de comandos en Windows
  • Curiosidad: El sesgo de supervivencia, o por qué prestar atención sólo a los que “llegaron” puede engañarte
  • Documentar tu API de Express con TypeScript usando OpenAPI (Swagger)
  • Data Lake y Data Warehouse: diferencias, usos y cómo se complementan en la era del dato

Publicado en: Noticias Etiquetado como: Ciberseguridad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

Data Lake y Data Warehouse: diferencias, usos y cómo se complementan en la era del dato

octubre 23, 2025 Por Daniel Rodríguez

Documentar tu API de Express con TypeScript usando OpenAPI (Swagger)

octubre 21, 2025 Por Daniel Rodríguez

Curiosidad: El sesgo de supervivencia, o por qué prestar atención sólo a los que “llegaron” puede engañarte

octubre 16, 2025 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Aprovecha un 40% de descuento en Coursera Plus para impulsar tus habilidades en Ciencia de Datos e Inteligencia Artificial publicado el noviembre 9, 2024 | en Noticias, Reseñas
  • Entendiendo la validación cruzada: Selección de la profundidad óptima en un árbol de decisión publicado el septiembre 13, 2024 | en Ciencia de datos
  • Diferencias entre CPU, GPU, TPU y NPU publicado el abril 19, 2023 | en Herramientas
  • El método de Muller e implementación en Python publicado el marzo 24, 2023 | en Ciencia de datos
  • Listado de contraseñas de aplicación creadas Resolver problema de credenciales en Bitbucket publicado el marzo 16, 2022 | en Herramientas

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.5 (10)

Diferencias entre var y let en JavaScript

Publicidad

Comentarios recientes

  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • CARLOS ARETURO BELLO CACERES en Justicio: La herramienta gratuita de IA para consultas legales
  • Piera en Ecuaciones multilínea en Markdown
  • Daniel Rodríguez en Tutorial de Mypy para Principiantes

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2025 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto