miércoles, 22 de abril de 2026
Criptoaldia
  • BITCOIN
  • ETHEREUM
  • ALTCOINS
  • MERCADOS
  • ADOPCIÓN
  • REGULACIÓN
  • OPINIÓN
  • NFT
  • ANUNCIAR
Sin resultados
Ver todos los resultados
Criptoaldia
Sin resultados
Ver todos los resultados
Criptoaldia

EtherHiding — malware encubierto en contratos inteligentes

Adry... por Adry...
17 de octubre de 2025
en Ciberseguridad, Noticia
3 mins read
Compartir en FacebookCompartir en TwitterCompartir en TelegramCompartir en LinkedinCompartir en Whatsapp

El informe de Google Threat Intelligence describe EtherHiding como un ataque en dos fases que combina el compromiso de sitios legítimos con contratos inteligentes maliciosos. En la primera fase los atacantes usan un Loader Script para apropiarse de una dirección web —por ejemplo, un portal de empleo— e inyectar JavaScript que carga recursos desde un servidor controlado. En la segunda fase, el sitio comprometido activa un contrato en la blockchain que contiene la lógica real del robo; cuando el usuario interactúa, el contrato facilita la extracción de claves o la redirección de firmas que autorizan transferencias, según los analistas.

Una característica clave es el uso de llamadas de solo lectura (view) hacia la cadena para ocultar la actividad y minimizar costes de gas. Por ejemplo, el sitio puede realizar una llamada que devuelve un objeto cifrado; el JavaScript local interpreta la respuesta y ejecuta acciones fuera del ledger sin generar transacciones on‑chain evidentes. Esta técnica complica la detección tradicional: los sistemas que se fijan únicamente en transacciones firmadas o en movimientos de fondos pueden no registrar señales, lo que obliga a combinar telemetría web y análisis on‑chain para identificar patrones anómalos.

Te puede interesar:

Seguridad interna bajo presión en plataformas cripto tras intento de extorsión a Kraken

Western Union y Crossmint impulsan una nueva infraestructura de remesas con la moneda estable USDPT en Solana

Investigación interinstitucional en Corea del Sur revela fallas críticas en la custodia de criptoactivos incautados

EtherHiding suele ir acompañado de campañas de ingeniería social bien elaboradas: los atacantes crean empresas y perfiles falsos, contactan a desarrolladores con ofertas de empleo y piden completar pruebas técnicas alojadas en repositorios públicos. En casos documentados la víctima descarga un instalador desde GitHub modificado que actúa como vector inicial; en otros casos, una videollamada muestra un supuesto error que exige instalar un parche malicioso. Tras la infección, se despliega un segundo malware denominado JADESNOW para extraer credenciales y, en objetivos de alto valor, una tercera etapa asegura acceso persistente a sistemas internos.

Pros y contras: entre los puntos fuertes para la defensa está la posibilidad de detectar patrones repetidos —dominios reutilizados, cargas desde repositorios públicos y firmas de artefactos— que permiten reglas heurísticas y bloqueos proactivos. Sin embargo, la técnica explota la transparencia pública de las cadenas y la naturaleza distribuida del ecosistema: contratos ofuscados, proveedores legítimos comprometidos y comunicaciones por mensajería dificultan el rastreo y la atribución. Como ejemplo de mitigación eficaz, empresas que integran validación de hashes de artefactos, monitorización de repositorios y firewalls de aplicaciones web han conseguido reducir la superficie de ataque.

Recomendaciones prácticas para organizaciones y usuarios: verificar firmas y hashes de releases antes de ejecutar binarios, auditar scripts cargados en páginas críticas y probar código en entornos aislados. Conviene además usar autenticación multifactor para accesos a claves, monitorizar repositorios públicos y establecer procesos de reporte y contención rápida. La educación sobre ingeniería social para desarrolladores y la colaboración entre custodios, plataformas de código y equipos de respuesta coordinada son medidas clave; una defensa combinada y multi‑vector limita la eficacia de campañas EtherHiding.

Descargo de responsabilidad: La información presentada no constituye asesoramiento financiero, de inversión, comercial u otro tipo y es únicamente la opinión del escritor, Las imágenes son solo con fines ilustrativos y no deben usarse para la toma de decisiones importantes. Al usar este sitio, acepta que no somos responsables de pérdidas, daños o lesiones derivadas del uso o interpretación de la información o imágenes.

Relacionado

Etiquetas: #ciberseguridad#CryptoAlert#DESARROLLADORES#EtherHiding#GoogleThreatIntel#IngenieriaSocial#JavaScriptMalware#Malware#ProtegeTusFondos#RiesgoDigital#SeguridadCripto#SeguridadDigitalBlockchainCriptomonedasCriptoNoticias
Publicación Anterior

Chainlink impulsa una nueva era de interoperabilidad financiera en Sibos 2025

Próxima Publicación

Nasdaq y la Tokenización de Acciones: Debate sobre Transparencia y Equidad en el Mercado

NOTICIAS RELACIONADAS

Solana gana protagonismo en el mercado mientras compite directamente con Ethereum
Altcoins

Solana gana protagonismo en el mercado mientras compite directamente con Ethereum

22 de abril de 2026
Ethereum ronda los $2,400 en medio de incertidumbre y dependencia del movimiento de Bitcoin
Análisis e Investigación

Ethereum ronda los $2,400 en medio de incertidumbre y dependencia del movimiento de Bitcoin

22 de abril de 2026
Bitcoin se acerca a los $80,000 mientras el mapa de liquidaciones revela el siguiente movimiento del mercado
Análisis e Investigación

Bitcoin se acerca a los $80,000 mientras el mapa de liquidaciones revela el siguiente movimiento del mercado

22 de abril de 2026
Bitcoin roza los $80,000 tras fuerte rebote: aquí te decimos qué sigue en el precio de BTC
Análisis e Investigación

Bitcoin roza los $80,000 tras fuerte rebote: aquí te decimos qué sigue en el precio de BTC

22 de abril de 2026
Bitcoin en zona decisiva: aquí te decimos, según nuestro análisis, qué sigue para el precio
Análisis e Investigación

Bitcoin en zona decisiva: aquí te decimos, según nuestro análisis, qué sigue para el precio

17 de abril de 2026
Strategy apuesta todo a Bitcoin: ganancias explosivas y riesgos millonarios
Análisis e Investigación

Strategy apuesta todo a Bitcoin: ganancias explosivas y riesgos millonarios

17 de abril de 2026

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acepto los Términos y condiciones y la Política de privacidad.

Criptoaldia

© 2021 Criptoaldia.

Nosotros

  • Contacto
  • Aviso Legal
  • Política de Cookies
  • Política de privacidad

Síguenos

Sin resultados
Ver todos los resultados
  • Contacto

© 2021 Criptoaldia.

Esta web utiliza cookies propias y de terceros para mejorar su experiencia de navegación y realizar tareas de analítica. Más información