CoinmarketCap brevemente pirateado para vaciar carteras de cripto

CoinmarketCap, el popular sitio de precios de criptomonedas, ha sufrido un ataque de la cadena de suministro del sitio web que exhibió visitantes del sitio a una campaña de drenaje de cartera para robar la criptografía de los visitantes.

Viernes por la noche 20 de enero, visitantes de coinmarketcap comenzó a ver las ventanas emergentes de Web3 pidiéndoles que conecten sus carteras al sitio. Sin embargo, cuando los visitantes conectaron sus carteras, un guión malicioso agotó la criptomoneda.

Luego, la compañía confirmó que los actores de amenaza usaban la vulnerabilidad en la imagen “Doodle” de la página de inicio del sitio para inyectar JavaScript malicioso en el sitio.

“El 20 de junio de 2025, nuestro equipo de seguridad identificó una vulnerabilidad vinculada a una imagen de Doodle que se muestra en nuestra página de inicio. Esta imagen de Doodle contenía un enlace que desencadenó un malware a través de una llamada API, lo que resultó en una ventana contextual inesperada para algunos usuarios durante la visita de nuestra página de inicio”, dice una declaración de una declaración. Publicado en x.

“Durante el descubrimiento, actuamos inmediatamente para eliminar el contenido problemático, identificamos la causa profunda y se implementaron medidas completas para aislar y mitigar el problema”.

“Podemos confirmar que todos los sistemas ahora están completamente operativos, y CoinMarketCap es seguro para todos los usuarios”.

La compañía de ciberseguridad C / Side explicó que el ataque trabajado por los actores de la amenaza de una manera que modifica la API utilizada por el sitio para recuperar una imagen de Doodle para mostrar en la página de inicio. Esta falsificación Carga útil JSON Ahora incluía un Etiqueta de guión malicioso que inyectó un script de drenador de cartera en CoinMarketCap desde un sitio externo llamado “static.cdnkit[.]Io “.

Cuando alguien visitó la página, el script realizaría y mostraría una ventana contextual de billetera falsa que muestra la marca CoinMarketCap e imita una solicitud legítima de transacción Web3. Sin embargo, este script era en realidad un drenador de billetera diseñado para robar los activos de las billeteras conectadas.

“Fue un ataque de la cadena de suministro, lo que significa que la violación no se dirigió a los propios servidores CMC, sino a una tercera herramienta o recurso utilizado por CMC”, “,”, “,”, “,”, “,”. Explicar c / lado.

“Tales ataques son difíciles de detectar porque explotan elementos de confianza en una plataforma”.

Más detalles sobre el ataque más tarde provienen de un actor de amenaza conocido como ReyQuién dijo que los atacantes detrás del ataque a la cadena de suministro de la capa de monedas de monedas compartieron una captura de pantalla del panel de drenador en un canal de telegrama.

Este panel dijo que se habían robado $ 43,266 de 110 víctimas como parte de este ataque de la cadena de suministro, las amenazas de la amenaza que habla en francés en el canal de Telegram.

Captura de pantalla del panel de drenador compartido en el telegrama
Fuente: Rey

A medida que la popularidad de la criptomoneda ha explotado, la amenaza del drenador de billetera, que se usa comúnmente en los ataques.

A diferencia del phishing tradicional, este tipo de ataques son promovidos con mayor frecuencia por publicaciones en redes sociales, anuncios, sitios usurpados y extensiones de navegador malicioso que incluyen guiones con drenaje de billetera maliciosa.

Los informes indican que los desagües de la billetera robaron casi $ 500 millones en 2024 gracias a los ataques dirigidos a más de 300,000 direcciones de cartera.

El problema se ha vuelto tan omnipresente que Mozilla introdujo recientemente un nuevo sistema para detectar desagües de billetera en los módulos de navegador adicionales descargados en el punto de referencia adicional de Firefox.

El correctivo significaba scripts complejos, largas horas y ejercicios interminables de fuego. No más.

En esta nueva guía, los dientes descomponen la forma en que las organizaciones modernas de TI están ganando energía con la automatización. Parche más rápido, reduzca los costos generales y se centre en el trabajo estratégico, no se requiere un guión complejo.

Exit mobile version