Una brecha generalizada en bibliotecas JavaScript amenaza a los sitios web de criptomonedas a nivel global, exponiendo a usuarios y plataformas a vaciamientos de billeteras, robo de datos y compromiso del sitio.
Los analistas de seguridad describen un patrón de ataques a la cadena de suministro que inyectan código malicioso en paquetes legítimos de npm y bibliotecas cripto. Estas modificaciones pueden interceptar o alterar llamadas web3 y flujos de firma de transacciones para redirigir fondos, o extraer claves privadas y frases mnemotécnicas desde entornos del lado del cliente.
La campaña incluye vectores conocidos como la actividad denominada «Shai-Hulud» y compromisos reportados en paquetes npm relacionados con Solana y en xrpl.js, y ha explotado vulnerabilidades en componentes criptográficos, incluyendo un problema en Node‑forge trazado como CVE‑2025‑12816.
Un ataque a la cadena de suministro ocurre cuando un atacante manipula software o dependencias de terceros de confianza para alcanzar a los usuarios finales a través de canales de distribución legítimos.
Se han utilizado paquetes maliciosos para lograr varios resultados contra sitios cripto y sus usuarios: vaciado de billeteras cambiando silenciosamente destinatarios; exfiltración de semillas y claves desde la memoria o el almacenamiento del navegador; robo de sesiones mediante tokens de autenticación capturados; y manipulación del lado del cliente de saldos mostrados o datos de mercado.
En otros casos, fallos de ejecución remota de código en componentes del lado del servidor —referenciados en un incidente como CVE‑2025‑55182 que afecta a React Server Components— han permitido a los atacantes alterar el contenido del sitio, inyectar elementos de phishing e interrumpir el servicio. Los informes también citaron un compromiso de gran alcance de un componente npm relacionado con Solana con decenas de millones de descargas, amplificando la posible exposición.
Cómo la brecha en bibliotecas JavaScript compromete los sitios web de criptomonedas
Los operadores afrontan consecuencias inmediatas: pérdidas irreversibles de activos de usuarios, daño reputacional, escrutinio regulatorio y responsabilidad legal por controles inadecuados. Los ataques también crean riesgos secundarios, convirtiendo sitios web de confianza en puntos de distribución para malware basado en navegador, criptominadores o recolectores de credenciales que degradan aún más la experiencia del usuario y el rendimiento del dispositivo.
La orientación de seguridad insta a una estrategia de defensa en profundidad centrada en la cadena de suministro de software. Los controles recomendados incluyen auditorías continuas de dependencias, parcheo rápido, validación estricta de entradas, e implementación de la Política de Seguridad de Contenidos (Content Security Policy, CSP) e Integridad de Subrecursos (Subresource Integrity, SRI) para activos cargados externamente. Se aconseja a los equipos priorizar auditorías de bibliotecas específicas de cripto y módulos criptográficos, monitorizar actualizaciones anómalas de paquetes e implementar detección en tiempo de ejecución para flujos de firma de transacciones sospechosos.
La brecha en importantes bibliotecas JavaScript representa una amenaza activa y sistémica para la pila web de criptomonedas, con vías concretas para el robo de activos y la interrupción de servicios.
