Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión

TikTok Shop lanza tarjetas de regalo digitales para competir con Amazon y eBay

Firewall Exploits, AI Data Theft, Android Hacks, APT Attacks, Insider Leaks & More

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión
Identidad

El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 22, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han revelado detalles de un nuevo paquete malicioso en el repositorio npm. Este paquete sirve como una API de WhatsApp completamente funcional, pero también incluye la capacidad de interceptar todos los mensajes y vincular el dispositivo del atacante a la cuenta de WhatsApp de la víctima.

El paquete llamado ‘lotusbail’ se ha descargado más de 56.000 veces desde que un usuario llamado ‘seiren_primrose’ lo subió por primera vez al registro en mayo de 2025. 711 de esas descargas se produjeron en la última semana. Esta biblioteca todavía está disponible para descargar en el momento de escribir este artículo.

Disfrazándose de una herramienta funcional, el malware «roba las credenciales de WhatsApp, intercepta todos los mensajes, recopila contactos, instala una puerta trasera persistente y cifra todo antes de enviarlo a los servidores del atacante», dijo el investigador de Koi Security, Tuval Admoni, en un informe publicado durante el fin de semana.

Específicamente, tiene la capacidad de capturar tokens de autenticación y claves de sesión, historial de mensajes, listas de contactos, incluidos números de teléfono, y archivos y documentos multimedia. Más importante aún, esta biblioteca se inspira en @whiskeysockets/baileys, una biblioteca TypeScript canónica basada en WebSocket para interactuar con la API web de WhatsApp.

seguridad cibernética

Esto se logra a través de un contenedor WebSocket malicioso a través del cual se enrutan las credenciales y los mensajes, lo que permite capturar las credenciales y los chats. Los datos robados se envían cifrados a una URL controlada por el atacante.

El ataque no termina ahí, ya que el paquete también contiene una función secreta que utiliza un código de emparejamiento codificado para secuestrar el proceso de vinculación del dispositivo y crear acceso permanente a la cuenta de WhatsApp de la víctima.

«Cuando usas esta biblioteca para la autenticación, no sólo estás vinculando tu aplicación, sino que también estás vinculando el dispositivo del actor de la amenaza», dijo Admoni. «Tienen acceso completo y permanente a tu cuenta de WhatsApp y no tienes idea de que están allí».

Vincular un dispositivo al WhatsApp de un objetivo no solo proporciona acceso continuo a los contactos y conversaciones, sino que también permite un acceso persistente incluso después de que el paquete se desinstale del sistema, ya que el dispositivo del actor de la amenaza permanece vinculado a la cuenta de WhatsApp hasta que se desvincula en la configuración de la aplicación.

Idan Dardikman de Koi Security dijo a The Hacker News que los desarrolladores que utilicen esta biblioteca para conectarse a WhatsApp desencadenarán actividad maliciosa.

«El malware envuelve el cliente WebSocket, por lo que una vez que se autentica y comienza a enviar y recibir mensajes, comienza a espiar», dijo Dardikman. «No se requiere ninguna funcionalidad especial más allá del uso normal de la API. El código de emparejamiento de puerta trasera también se activa durante el flujo de autenticación, por lo que el dispositivo del atacante se vincula en el momento en que conecta su aplicación a WhatsApp».

Además, «lotusail» incluye una característica anti-depuración que entrará en una trampa de bucle infinito y congelará la ejecución si se detecta una herramienta de depuración.

«Los ataques a la cadena de suministro no se están desacelerando. La situación está empeorando», afirmó Coy. «La seguridad tradicional no detecta esto. El análisis estático ve y aprueba el código de WhatsApp en funcionamiento. Nuestro sistema de reputación detecta 56.000 descargas y es confiable. El malware se esconde en la brecha entre ‘este código funciona’ y ‘este código sólo hace lo que dice hacer'».

Paquetes maliciosos de NuGet dirigidos al ecosistema criptográfico

Esta divulgación se produce después de que ReversingLabs compartiera detalles de 14 paquetes NuGet maliciosos que se hacen pasar por Nethereum, la biblioteca de integración .NET para la cadena de bloques descentralizada Ethereum. Otras herramientas relacionadas con las criptomonedas redirigen los fondos de las transacciones a billeteras controladas por atacantes o filtran claves privadas o frases iniciales si el monto de la transferencia excede los $100.

Los nombres de los paquetes publicados por ocho cuentas diferentes se enumeran a continuación.

binance.csharp bitcoincore bybitapi.net Coinbase.net.api googleads.api nbitcoin.unified nethereumnet nethereumunified netherеum.all solananet solnetall solnetall.net solnetplus solnetunified

seguridad cibernética

Estos paquetes utilizaban varias técnicas para adormecer a los usuarios con una falsa sensación de seguridad, incluida la inflación del número de descargas y la publicación de docenas de nuevas versiones en un corto período de tiempo para dar la impresión de que se mantenían activamente. Esta campaña es retroactiva a julio de 2025.

El desarrollador inyecta la funcionalidad maliciosa de tal manera que se activa solo cuando el paquete está instalado y la funcionalidad específica está integrada en otras aplicaciones. Entre los paquetes destaca GoogleAds.API. Se centra en robar información de Google Ads OAuth en lugar de filtrar los secretos de los datos de la billetera.

«Estos valores son muy sensibles ya que permiten un acceso programático completo a las cuentas de Google Ads. Una vez filtrados, un atacante podría hacerse pasar por el cliente publicitario de la víctima, leer todos los datos de campaña y rendimiento, crear o modificar anuncios y gastar fondos ilimitados en campañas maliciosas o fraudulentas», dijo ReversingLabs.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTikTok Shop lanza tarjetas de regalo digitales para competir con Amazon y eBay
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Firewall Exploits, AI Data Theft, Android Hacks, APT Attacks, Insider Leaks & More

diciembre 22, 2025

Cómo navegar por la web de forma más sostenible con un navegador ecológico

diciembre 22, 2025

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

diciembre 22, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión

TikTok Shop lanza tarjetas de regalo digitales para competir con Amazon y eBay

Firewall Exploits, AI Data Theft, Android Hacks, APT Attacks, Insider Leaks & More

Cómo navegar por la web de forma más sostenible con un navegador ecológico

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.