
Tras recibir un correo de phishing que simulaba ser de NPM pidiendo actualizar el segundo factor de autenticación, el desarrollador entregó sus credenciales y el código OTP. Los atacantes accedieron a su cuenta e inyectaron código malicioso en 18 populares paquetes. El malware interceptaba operaciones con criptomonedas en el navegador, modificando destinatarios de pagos y manipulando la interfaz sin que el usuario lo detectase. Todo el proceso fue monitorizado y notificado rápidamente por la empresa de seguridad Aikido, logrando contener la amenaza en pocas horas.
El riesgo principal radica en la velocidad de propagación: los paquetes afectados se integran en infinidad de proyectos a través de la instalación y actualización automática. Aunque la motivación fue robar criptoactivos, un ataque con otro propósito podría haber causado daños mucho mayores, desde filtraciones masivas hasta la ejecución de malware difícil de detectar y detener a tiempo. La confianza ciega en los repositorios públicos destaca como uno de los puntos débiles más explotados actualmente.
Para evitar futuros incidentes: emplear métodos de autenticación anti-phishing como llaves físicas de seguridad (WebAuthn/FIDO2); exigir attestación de procedencia al publicar en paquetes populares; implementar monitorización de integridad y análisis anti-malware en las dependencias; y concienciar a los desarrolladores sobre la sofisticación del phishing dirigido. Además, se recomienda auditar las dependencias y reforzar las políticas de publicación en proyectos ampliamente distribuidos.
Más información
- 18 Popular Code Packages Hacked, Rigged to Steal Crypto: https://krebsonsecurity.com/2025/09/18-popular-code-packages-hacked-rigged-to-steal-crypto