Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
domingo, junio 15, 2025
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
Sin resultado
Ver todos los resultados
Inicio Seguridad

Nueva vulnerabilidad afecta a Wallets de criptomonedas

Jose Maldonado por Jose Maldonado
noviembre 27, 2018
en Seguridad
Tiempo de lectura: 3 mins lectura
0
Elliptic resalta el uso en aumento de billeteras privadas para el lavado de dinero
78
Compartido
1.2k
Vistas
Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

Una nueva vulnerabilidad afecta un módulo Node Package Manager (NPM) de nombre event-stream. Dicha librería es utilizada en millones de aplicaciones web, pero especialmente en la cartera de código abierto Copay de BitPay. Según el informe, el repositorio de event-stream fue comprometido.

BitPay publicó un aviso que dice que las versiones 5.0.2 a 5.1.0 de Copay, se vieron afectadas por el código malicioso y que los usuarios deben evitar ejecutar o abrir la aplicación hasta que instalen la versión 5.2.0 de Copay.

Copay, la billetera afectada, tiene más de 100.000 descargas de Android, mientras que la cantidad de usuarios de otras plataformas como iOS o Windows es desconocida.

Entérate de todo del acontecer cripto! 🚀 Síguenos en X: @cripto_t

Agregan que cualquier otra billetera que use este módulo también podría verse afectada.

En el anuncio oficial especifican que:

¡Únete a nuestro grupo de Telegram en CriptoTendencias.com y mantente al tanto de las últimas noticias y tendencias en el mundo de las criptomonedas!

Nuestro equipo continúa investigando este problema y el alcance de la vulnerabilidad. Actualmente, solo se ha  confirmado que el código malicioso se implementó en las versiones 5.0.2 a 5.1.0 de las aplicaciones Copay y BitPay. Sin embargo, la aplicación BitPay no es vulnerable al código malicioso. Todavía se está investigando si esta vulnerabilidad del código fue alguna vez explotada contra usuarios de Copay.

El inicio de la pesadilla

Todo comienza cuando un usuario del GitHub de event-stream que se ofrece voluntariamente para hacerse cargo de la biblioteca en cuestión, inyecto un malware y lo parcho para evitar su detección. Esta situación derivo rápidamente en la reacción de la comunidad de desarrollo en GitHub. Tras la alerta inicial en menos de una hora se soluciono el problema y se elevo la voz de alerta al resto de la comunidad de desarrolladores.

right9ctrl, el culpable de todo el embrollo, ya borro todo rastro de sus perfiles en Internet (NPM, GitHub). Este se hizo cargo del mantenimiento del módulo porque su creador original, el desarrollador Dominic Tarr, dijo que no había mantenido el repositorio en años. En una actualización  del módulo, inyecto un malware y luego lo ocultó de la vista.

Se destaca que event-stream es una librería que es descargada aproximadamente dos millones de veces a la semana. event-stream en su versión v3.3.6, es la versión afectada. Se publicó el 9 de septiembre a través del repositorio Node Package Manager (NPM) y desde entonces ha sido descargada 8 millones de veces.

Posición oficial de BitPay

BitPay Wallet
BitPay Wallet

Ante los hechos BitPay ha tomado delantera en el asunto declarando oficialmente lo siguiente:

Nuestro equipo continúa investigando este problema y el alcance de la vulnerabilidad. Mientras tanto, si está utilizando cualquier versión de Copay de 5.0.2 a 5.1.0, no debe ejecutar ni abrir la aplicación. Hemos puesto a disposición una versión de actualización de seguridad (5.2.0) que estará disponible en las tiendas de aplicaciones. Se debe asumir que las claves privadas en las billeteras afectadas pueden haber sido comprometidas, por lo que deben mover fondos a nuevas billeteras (v5.2.0) inmediatamente. No deben intentar mover fondos a nuevas billeteras importando las frases de respaldo de doce palabras de las billeteras afectadas (que corresponden a claves privadas potencialmente comprometidas). Se recomienda actualizar sus carteras afectadas (5.0.2-5.1.0) y luego enviar todos los fondos de las carteras afectadas a una nueva cartera en la versión 5.2.0, utilizando la función Send Máx.

Para minería en solitario: Minero SOLO SATOSHI de 1.2TH/s y busca esa recompensa por solo USD 199... hecho en Estados Unidos

¡Únete GRATIS a Binance ahora! 💥 Ahorra en comisiones para siempre y maximiza tus ganancias en criptomonedas. 🌟 ¡Regístrate hoy y lleva tus inversiones al siguiente nivel!.

Tags: Bitpaymalwarewallets
Entrada anterior

Remesas GO, la iniciativa que quiere tokenizar el envío de remesas

Próxima publicación

Lisk: una plataforma side-chain descentralizada

Próxima publicación
Lisk Logo

Lisk: una plataforma side-chain descentralizada

Discussion about this post

Publicidad

Publicidad

Entradas recientes

  • ETH consolida la base y apunta a la zona de 3 000 USDT
  • Coinbase lanza su primera tarjeta de crédito con reembolso de hasta 4 % en Bitcoin
  • Charles Hoskinson revela plan para transformar la tesorería de Cardano en un fondo soberano descentralizado
  • Amazon y Walmart exploran lanzar su propia moneda estable
  • Crisis Israel‑Irán: sacudida geopolítica y presión directa sobre Bitcoin

Síguenos en X

Zebec Marca el Camino: Innovación en Pagos Instantáneos y el Futuro de las Finanzas Digitales 🔥https://t.co/20ABFDMIZs pic.twitter.com/W3kTUyvVKo

— Criptotendencias (@cripto_t) January 19, 2024
  • Contáctanos
  • Publicidad
  • Nosotros

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.

Sin resultado
Ver todos los resultados
  • Home
  • Actualidad
  • Bitcoin
  • Blockchain
  • Base de conocimiento
  • Podcast
  • Publicidad
  • Opinión
  • Contáctanos
  • Autor invitado

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.