Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los científicos se apresuran a comprender los riesgos para la salud de los microplásticos

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

Una pinza robótica versátil inspirada en la trompa de un elefante

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión
Identidad

El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 22, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han revelado detalles de un nuevo paquete malicioso en el repositorio npm. Este paquete sirve como una API de WhatsApp completamente funcional, pero también incluye la capacidad de interceptar todos los mensajes y vincular el dispositivo del atacante a la cuenta de WhatsApp de la víctima.

El paquete llamado ‘lotusbail’ se ha descargado más de 56.000 veces desde que un usuario llamado ‘seiren_primrose’ lo subió por primera vez al registro en mayo de 2025. 711 de esas descargas se produjeron en la última semana. Esta biblioteca todavía está disponible para descargar en el momento de escribir este artículo.

Disfrazándose de una herramienta funcional, el malware «roba las credenciales de WhatsApp, intercepta todos los mensajes, recopila contactos, instala una puerta trasera persistente y cifra todo antes de enviarlo a los servidores del atacante», dijo el investigador de Koi Security, Tuval Admoni, en un informe publicado durante el fin de semana.

Específicamente, tiene la capacidad de capturar tokens de autenticación y claves de sesión, historial de mensajes, listas de contactos, incluidos números de teléfono, y archivos y documentos multimedia. Más importante aún, esta biblioteca se inspira en @whiskeysockets/baileys, una biblioteca TypeScript canónica basada en WebSocket para interactuar con la API web de WhatsApp.

seguridad cibernética

Esto se logra a través de un contenedor WebSocket malicioso a través del cual se enrutan las credenciales y los mensajes, lo que permite capturar las credenciales y los chats. Los datos robados se envían cifrados a una URL controlada por el atacante.

El ataque no termina ahí, ya que el paquete también contiene una función secreta que utiliza un código de emparejamiento codificado para secuestrar el proceso de vinculación del dispositivo y crear acceso permanente a la cuenta de WhatsApp de la víctima.

«Cuando usas esta biblioteca para la autenticación, no sólo estás vinculando tu aplicación, sino que también estás vinculando el dispositivo del actor de la amenaza», dijo Admoni. «Tienen acceso completo y permanente a tu cuenta de WhatsApp y no tienes idea de que están allí».

Vincular un dispositivo al WhatsApp de un objetivo no solo proporciona acceso continuo a los contactos y conversaciones, sino que también permite un acceso persistente incluso después de que el paquete se desinstale del sistema, ya que el dispositivo del actor de la amenaza permanece vinculado a la cuenta de WhatsApp hasta que se desvincula en la configuración de la aplicación.

Idan Dardikman de Koi Security dijo a The Hacker News que los desarrolladores que utilicen esta biblioteca para conectarse a WhatsApp desencadenarán actividad maliciosa.

«El malware envuelve el cliente WebSocket, por lo que una vez que se autentica y comienza a enviar y recibir mensajes, comienza a espiar», dijo Dardikman. «No se requiere ninguna funcionalidad especial más allá del uso normal de la API. El código de emparejamiento de puerta trasera también se activa durante el flujo de autenticación, por lo que el dispositivo del atacante se vincula en el momento en que conecta su aplicación a WhatsApp».

Además, «lotusail» incluye una característica anti-depuración que entrará en una trampa de bucle infinito y congelará la ejecución si se detecta una herramienta de depuración.

«Los ataques a la cadena de suministro no se están desacelerando. La situación está empeorando», afirmó Coy. «La seguridad tradicional no detecta esto. El análisis estático ve y aprueba el código de WhatsApp en funcionamiento. Nuestro sistema de reputación detecta 56.000 descargas y es confiable. El malware se esconde en la brecha entre ‘este código funciona’ y ‘este código sólo hace lo que dice hacer'».

Paquetes maliciosos de NuGet dirigidos al ecosistema criptográfico

Esta divulgación se produce después de que ReversingLabs compartiera detalles de 14 paquetes NuGet maliciosos que se hacen pasar por Nethereum, la biblioteca de integración .NET para la cadena de bloques descentralizada Ethereum. Otras herramientas relacionadas con las criptomonedas redirigen los fondos de las transacciones a billeteras controladas por atacantes o filtran claves privadas o frases iniciales si el monto de la transferencia excede los $100.

Los nombres de los paquetes publicados por ocho cuentas diferentes se enumeran a continuación.

binance.csharp bitcoincore bybitapi.net Coinbase.net.api googleads.api nbitcoin.unified nethereumnet nethereumunified netherеum.all solananet solnetall solnetall.net solnetplus solnetunified

seguridad cibernética

Estos paquetes utilizaban varias técnicas para adormecer a los usuarios con una falsa sensación de seguridad, incluida la inflación del número de descargas y la publicación de docenas de nuevas versiones en un corto período de tiempo para dar la impresión de que se mantenían activamente. Esta campaña es retroactiva a julio de 2025.

El desarrollador inyecta la funcionalidad maliciosa de tal manera que se activa solo cuando el paquete está instalado y la funcionalidad específica está integrada en otras aplicaciones. Entre los paquetes destaca GoogleAds.API. Se centra en robar información de Google Ads OAuth en lugar de filtrar los secretos de los datos de la billetera.

«Estos valores son muy sensibles ya que permiten un acceso programático completo a las cuentas de Google Ads. Una vez filtrados, un atacante podría hacerse pasar por el cliente publicitario de la víctima, leer todos los datos de campaña y rendimiento, crear o modificar anuncios y gastar fondos ilimitados en campañas maliciosas o fraudulentas», dijo ReversingLabs.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTikTok Shop lanza tarjetas de regalo digitales para competir con Amazon y eBay
Next Article Eleve el nivel de su hogar con estos aparatos de coctelería
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

mayo 11, 2026

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los científicos se apresuran a comprender los riesgos para la salud de los microplásticos

Tu equipo morado no es morado, solo rojo y azul en la misma habitación.

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.