✅ Los Hackers han descubierto una nueva técnica para ocultar malware dentro de contratos inteligentes de Ethereum, eludiendo los escaneos de seguridad tradicionales.



Según ReversingLabs, dos paquetes NPM maliciosos, colortoolsv2 y mimelib2 ( publicados en julio ), abusaron de contratos inteligentes para ocultar URLs utilizadas para descargar malware. Una vez instalados, los paquetes consultaron la cadena de bloques para obtener direcciones de servidores C2, entregando malware de segunda etapa. Dado que el tráfico de la cadena de bloques parece legítimo, este método dificulta mucho la detección.

🔎 Esta fue parte de una sofisticada campaña de engaño en GitHub: repositorios falsos de bots de trading de criptomonedas, commits fabricados, múltiples cuentas de mantenedores y documentación pulida para generar confianza.

👉 La tendencia muestra que los hackers están combinando rápidamente blockchain + ingeniería social para evadir la detección.
#Ethereum Ciberseguridad #malware
ETH-0,18%
IN-1,13%
STAGE-0,9%
Ver originales
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)