lunes, 15 de diciembre de 2025
Criptoaldia
  • BITCOIN
  • ETHEREUM
  • ALTCOINS
  • MERCADOS
  • ADOPCIÓN
  • REGULACIÓN
  • OPINIÓN
  • NFT
  • ANUNCIAR
Sin resultados
Ver todos los resultados
Criptoaldia
Sin resultados
Ver todos los resultados
Criptoaldia
Home Ciberseguridad

EtherHiding — malware encubierto en contratos inteligentes

Adry... por Adry...
17 de octubre de 2025
en Ciberseguridad, Noticia
3 mins read
EtherHiding — malware encubierto en contratos inteligentes
Compartir en FacebookCompartir en TwitterCompartir en TelegramCompartir en LinkedinCompartir en Whatsapp

El informe de Google Threat Intelligence describe EtherHiding como un ataque en dos fases que combina el compromiso de sitios legítimos con contratos inteligentes maliciosos. En la primera fase los atacantes usan un Loader Script para apropiarse de una dirección web —por ejemplo, un portal de empleo— e inyectar JavaScript que carga recursos desde un servidor controlado. En la segunda fase, el sitio comprometido activa un contrato en la blockchain que contiene la lógica real del robo; cuando el usuario interactúa, el contrato facilita la extracción de claves o la redirección de firmas que autorizan transferencias, según los analistas.

Una característica clave es el uso de llamadas de solo lectura (view) hacia la cadena para ocultar la actividad y minimizar costes de gas. Por ejemplo, el sitio puede realizar una llamada que devuelve un objeto cifrado; el JavaScript local interpreta la respuesta y ejecuta acciones fuera del ledger sin generar transacciones on‑chain evidentes. Esta técnica complica la detección tradicional: los sistemas que se fijan únicamente en transacciones firmadas o en movimientos de fondos pueden no registrar señales, lo que obliga a combinar telemetría web y análisis on‑chain para identificar patrones anómalos.

Te puede interesar:

Minería Estratégica en un Contexto de Caídas Accionarias

Ethereum acelera su preparación ante riesgos cuánticos y evalúa medidas de protección avanzadas

Dogecoin profundiza su debilidad técnica mientras persiste el control vendedor

EtherHiding suele ir acompañado de campañas de ingeniería social bien elaboradas: los atacantes crean empresas y perfiles falsos, contactan a desarrolladores con ofertas de empleo y piden completar pruebas técnicas alojadas en repositorios públicos. En casos documentados la víctima descarga un instalador desde GitHub modificado que actúa como vector inicial; en otros casos, una videollamada muestra un supuesto error que exige instalar un parche malicioso. Tras la infección, se despliega un segundo malware denominado JADESNOW para extraer credenciales y, en objetivos de alto valor, una tercera etapa asegura acceso persistente a sistemas internos.

Pros y contras: entre los puntos fuertes para la defensa está la posibilidad de detectar patrones repetidos —dominios reutilizados, cargas desde repositorios públicos y firmas de artefactos— que permiten reglas heurísticas y bloqueos proactivos. Sin embargo, la técnica explota la transparencia pública de las cadenas y la naturaleza distribuida del ecosistema: contratos ofuscados, proveedores legítimos comprometidos y comunicaciones por mensajería dificultan el rastreo y la atribución. Como ejemplo de mitigación eficaz, empresas que integran validación de hashes de artefactos, monitorización de repositorios y firewalls de aplicaciones web han conseguido reducir la superficie de ataque.

Recomendaciones prácticas para organizaciones y usuarios: verificar firmas y hashes de releases antes de ejecutar binarios, auditar scripts cargados en páginas críticas y probar código en entornos aislados. Conviene además usar autenticación multifactor para accesos a claves, monitorizar repositorios públicos y establecer procesos de reporte y contención rápida. La educación sobre ingeniería social para desarrolladores y la colaboración entre custodios, plataformas de código y equipos de respuesta coordinada son medidas clave; una defensa combinada y multi‑vector limita la eficacia de campañas EtherHiding.

Descargo de responsabilidad: La información presentada no constituye asesoramiento financiero, de inversión, comercial u otro tipo y es únicamente la opinión del escritor, Las imágenes son solo con fines ilustrativos y no deben usarse para la toma de decisiones importantes. Al usar este sitio, acepta que no somos responsables de pérdidas, daños o lesiones derivadas del uso o interpretación de la información o imágenes.

Relacionado

Etiquetas: #ciberseguridad#CryptoAlert#DESARROLLADORES#EtherHiding#GoogleThreatIntel#IngenieriaSocial#JavaScriptMalware#Malware#ProtegeTusFondos#RiesgoDigital#SeguridadCripto#SeguridadDigitalBlockchainCriptomonedasCriptoNoticias

NOTICIAS RELACIONADAS

Circle refuerza su estrategia de interoperabilidad con la adquisición de Interop Labs
Blockchain

Circle refuerza su estrategia de interoperabilidad con la adquisición de Interop Labs

15 de diciembre de 2025
Tether y Juventus: una propuesta corporativa que tensiona tradición, finanzas y control deportivo
Finanzas

Tether y Juventus: una propuesta corporativa que tensiona tradición, finanzas y control deportivo

12 de diciembre de 2025
JPMorgan cierra cuentas del CEO de Strike y reaviva el debate sobre la desbancarización cripto en EE. UU
Adopción Crypto

JPMorgan consolida su giro hacia la tokenización y acelera el uso de tecnología blockchain

12 de diciembre de 2025
Empresas Cripto Avanzan Hacia la Banca Federal en EE. UU. con Nuevas Aprobaciones Condicionales
Adopción Crypto

Empresas Cripto Avanzan Hacia la Banca Federal en EE. UU. con Nuevas Aprobaciones Condicionales

12 de diciembre de 2025
Integración de PYUSD en YouTube impulsa un nuevo modelo de pagos digitales para creadores
Adopción Crypto

Integración de PYUSD en YouTube impulsa un nuevo modelo de pagos digitales para creadores

11 de diciembre de 2025
Integración ampliada de USD1 en Binance fortalece la presencia de la stablecoin en el ecosistema cripto
Mercados

Integración ampliada de USD1 en Binance fortalece la presencia de la stablecoin en el ecosistema cripto

11 de diciembre de 2025
Criptoaldia

© 2021 Criptoaldia.

Nosotros

  • Contacto
  • Aviso Legal
  • Política de Cookies
  • Política de privacidad

Síguenos

Sin resultados
Ver todos los resultados
  • Contacto

© 2021 Criptoaldia.

bitcoin
Bitcoin (BTC) $ 0.00000000000000
ethereum
Ethereum (ETH) $ 0.00000000000000
tether
Tether (USDT) $ 0.00000000000000
bnb
BNB (BNB) $ 0.00000000000000
usd-coin
USDC (USDC) $ 0.00000000000000
xrp
XRP (XRP) $ 0.00000000000000
cardano
Cardano (ADA) $ 0.00000000000000
dogecoin
Dogecoin (DOGE) $ 0.00000000000000
solana
Wrapped SOL (SOL) $ 0.00000000000000
shiba-inu
Shiba Inu (SHIB) $ 0.00000000000000
bone-shibaswap
Bone ShibaSwap (BONE) $ 0.00000000000000
Esta web utiliza cookies propias y de terceros para mejorar su experiencia de navegación y realizar tareas de analítica. Más información