CoinMarketCap, plataforma de datos de mercado de criptomonedas con más de 340 millones de visitas mensuales, ha enfrentado un incidente de violación de datos a principios de hoy.
Esta violación está relacionada con la inserción de código JavaScript malicioso en la función "Doodles" de rotación del sitio web, que solicita a los usuarios "verificar su billetera", una ventana emergente destinada a robar su dinero.
Según un analista en la cadena con el seudónimo okHOTSHOT en X, el malware se distribuyó a través de archivos JSON manipulados proporcionados a través de la API de respaldo de CoinMarketCap.
Los datos se utilizan para cargar un "dibujo garabateado" animado en la página principal. Cuando un dibujo garabateado titulado "CoinmarketCLAP" se carga, ejecutará silenciosamente JavaScript para redirigir al usuario a una interfaz de retiro de billetera llamada "Impersonator", una interfaz fraudulenta para engañarlos a que autoricen la transferencia de tokens.
El ataque no siempre es claro para todos los usuarios, ya que el sitio web rota imágenes aleatorias en cada acceso. Sin embargo, se ha informado que acceder al punto final /doodles/ ha activado el retiro en la billetera en todo momento. Los investigadores de Blockchain han identificado una dirección maliciosa conocida que está recibiendo la aprobación del token: 0x000025b5ab50f8d9f987feb52eee7479e34a0000.
Los expertos en seguridad creen que el ataque podría haber explotado una vulnerabilidad en la herramienta de animación utilizada para mostrar los garabatos, que podría ser Lottie o una herramienta similar, que permite la ejecución arbitraria de JavaScript a través de la configuración JSON.
Según los analistas de Coinspect, el atacante parece haber tenido acceso al backend y estableció un tiempo de expiración para la vulnerabilidad, lo que podría haber sido planificado de antemano.
CoinMarketCap ha emitido un comunicado público sobre la violación a través de su cuenta oficial de X, diciendo: “ Hemos identificado y eliminado el malware de nuestro sitio web. Nuestro equipo está continuando la investigación y tomando medidas para mejorar la seguridad ”.
La empresa también informó que la ventana emergente afectada ha sido eliminada y el sistema se ha restaurado por completo.
A pesar de que el ataque solo se dirigió a la interfaz front-end, los expertos en seguridad están instando a los inversores a tener precaución al acceder a sus billeteras. CoinMarketCap es una plataforma que muchos comerciantes e inversores de criptomonedas acceden cada minuto.
"La magnitud de esta estafa puede ser muy grande, parece completamente legítima, no hay señales de advertencia claras", calculó un comerciante en las redes sociales. "Solo estás accediendo a un sitio web que revisas diariamente. Ten cuidado allá afuera."
Los expertos también creen que los usuarios que han conectado sus billeteras o aprobado transacciones durante el tiempo de la violación podrían haber sido comprometidos. Como medida de prevención, se aconseja a aquellos que han caído en trampas maliciosas que revoquen todas las aprobaciones de tokens recientes y eviten interactuar con ventanas emergentes similares en plataformas relacionadas con el mercado de criptomonedas.
Según el informe de Cryptopolitan el jueves, una de las violaciones de datos más grandes conocidas en la historia de internet también ocurrió esta semana. Se cree que más de 16 mil millones de nombres de usuario y contraseñas han sido filtrados.
BitoPro confirma el robo de criptomonedas por valor de 11 millones de dólares del Lazarus Group
En otra noticia relacionada, la plataforma de criptomonedas de Taiwán, BitoPro, ha confirmado una violación que resultó en el robo de aproximadamente 11 millones de dólares en activos digitales. La empresa ha vinculado el ataque con el grupo de hackers respaldado por el estado norcoreano, Lazarus.
Según el tema X publicado el 19 de junio, este tema ha citado similitudes con incidentes anteriores relacionados con transferencias internacionales de dinero ilegales y acceso no autorizado a plataformas de criptomonedas.
La violación ocurrió el 8 de mayo de 2025, durante el proceso de actualización de la plataforma de billetera caliente convencional. El atacante explotó el dispositivo de un empleado para eludir la autenticación de múltiples factores utilizando un token de sesión de AWS robado. El malware fue implantado a través de un ataque de ingeniería social que permitió a los piratas informáticos ejecutar comandos, inyectar scripts en el sistema de billetera y simular actividades legítimas mientras retiraban fondos.
Los activos han sido transferidos a través de múltiples blockchains, incluyendo Ethereum, Solana, Polygon y Tron, y han sido lavados a través de plataformas de intercambio descentralizadas y mezcladores como Tornado Cash, Wasabi Wallet y ThorChain.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
CoinMarketCap fue atacado con un malware de JavaScript
CoinMarketCap, plataforma de datos de mercado de criptomonedas con más de 340 millones de visitas mensuales, ha enfrentado un incidente de violación de datos a principios de hoy. Esta violación está relacionada con la inserción de código JavaScript malicioso en la función "Doodles" de rotación del sitio web, que solicita a los usuarios "verificar su billetera", una ventana emergente destinada a robar su dinero. Según un analista en la cadena con el seudónimo okHOTSHOT en X, el malware se distribuyó a través de archivos JSON manipulados proporcionados a través de la API de respaldo de CoinMarketCap. Los datos se utilizan para cargar un "dibujo garabateado" animado en la página principal. Cuando un dibujo garabateado titulado "CoinmarketCLAP" se carga, ejecutará silenciosamente JavaScript para redirigir al usuario a una interfaz de retiro de billetera llamada "Impersonator", una interfaz fraudulenta para engañarlos a que autoricen la transferencia de tokens. El ataque no siempre es claro para todos los usuarios, ya que el sitio web rota imágenes aleatorias en cada acceso. Sin embargo, se ha informado que acceder al punto final /doodles/ ha activado el retiro en la billetera en todo momento. Los investigadores de Blockchain han identificado una dirección maliciosa conocida que está recibiendo la aprobación del token: 0x000025b5ab50f8d9f987feb52eee7479e34a0000. Los expertos en seguridad creen que el ataque podría haber explotado una vulnerabilidad en la herramienta de animación utilizada para mostrar los garabatos, que podría ser Lottie o una herramienta similar, que permite la ejecución arbitraria de JavaScript a través de la configuración JSON. Según los analistas de Coinspect, el atacante parece haber tenido acceso al backend y estableció un tiempo de expiración para la vulnerabilidad, lo que podría haber sido planificado de antemano. CoinMarketCap ha emitido un comunicado público sobre la violación a través de su cuenta oficial de X, diciendo: “ Hemos identificado y eliminado el malware de nuestro sitio web. Nuestro equipo está continuando la investigación y tomando medidas para mejorar la seguridad ”. La empresa también informó que la ventana emergente afectada ha sido eliminada y el sistema se ha restaurado por completo. A pesar de que el ataque solo se dirigió a la interfaz front-end, los expertos en seguridad están instando a los inversores a tener precaución al acceder a sus billeteras. CoinMarketCap es una plataforma que muchos comerciantes e inversores de criptomonedas acceden cada minuto. "La magnitud de esta estafa puede ser muy grande, parece completamente legítima, no hay señales de advertencia claras", calculó un comerciante en las redes sociales. "Solo estás accediendo a un sitio web que revisas diariamente. Ten cuidado allá afuera." Los expertos también creen que los usuarios que han conectado sus billeteras o aprobado transacciones durante el tiempo de la violación podrían haber sido comprometidos. Como medida de prevención, se aconseja a aquellos que han caído en trampas maliciosas que revoquen todas las aprobaciones de tokens recientes y eviten interactuar con ventanas emergentes similares en plataformas relacionadas con el mercado de criptomonedas. Según el informe de Cryptopolitan el jueves, una de las violaciones de datos más grandes conocidas en la historia de internet también ocurrió esta semana. Se cree que más de 16 mil millones de nombres de usuario y contraseñas han sido filtrados. BitoPro confirma el robo de criptomonedas por valor de 11 millones de dólares del Lazarus Group En otra noticia relacionada, la plataforma de criptomonedas de Taiwán, BitoPro, ha confirmado una violación que resultó en el robo de aproximadamente 11 millones de dólares en activos digitales. La empresa ha vinculado el ataque con el grupo de hackers respaldado por el estado norcoreano, Lazarus. Según el tema X publicado el 19 de junio, este tema ha citado similitudes con incidentes anteriores relacionados con transferencias internacionales de dinero ilegales y acceso no autorizado a plataformas de criptomonedas. La violación ocurrió el 8 de mayo de 2025, durante el proceso de actualización de la plataforma de billetera caliente convencional. El atacante explotó el dispositivo de un empleado para eludir la autenticación de múltiples factores utilizando un token de sesión de AWS robado. El malware fue implantado a través de un ataque de ingeniería social que permitió a los piratas informáticos ejecutar comandos, inyectar scripts en el sistema de billetera y simular actividades legítimas mientras retiraban fondos. Los activos han sido transferidos a través de múltiples blockchains, incluyendo Ethereum, Solana, Polygon y Tron, y han sido lavados a través de plataformas de intercambio descentralizadas y mezcladores como Tornado Cash, Wasabi Wallet y ThorChain.