El Stack de Seguridad Web3 Destaca la Amenaza de un Paquete NPM Malicioso

TheNewsCryptoPublicado a 2026-03-10Actualizado a 2026-03-10

Resumen

Web3 Antivirus, un stack de seguridad para Web3, ha alertado sobre una nueva amenaza: un paquete malicioso de NPM que se hace pasar por un instalador de OpenClaw para macOS. Una vez instalado, despliega un instalador falso de CLI que solicita la contraseña del llavero del sistema. Si se introduce, el malware extrae y envía al atacante información sensible como frases semilla, credenciales de navegadores, datos de carteras cripto y claves SSH y de cloud. Previamente, la misma firma advirtió sobre extensiones legítimas de Chrome (QuickLens y ShotBird) que se volvieron maliciosas tras un cambio de propiedad, permitiendo inyectar código para robar datos de usuarios. Para 2026, se prevé que las principales amenazas de seguridad en Web3 sigan siendo los exploits de contratos inteligentes (aprovechando errores lógicos y fallos de control de acceso) y el phishing e ingeniería social. También se destacan los drenadores de carteras, la manipulación de claves privadas y la manipulación de oráculos de precios, todos con el objetivo final de robar datos y fondos.

Web3 Antivirus, o stack de seguridad Web3, ha destacado una amenaza proveniente de un paquete NPM malicioso. Anteriormente, alertó sobre una amenaza de una extensión legítima de Chrome. Cabe destacar que los exploits de contratos inteligentes y el phishing e ingeniería social son algunas de las principales amenazas de seguridad Web3 a tener en cuenta en 2026.

Problema de Seguridad Web3 Señalado

Web3 Antivirus ha publicado una publicación en X para informar a la comunidad que se detectó un paquete NPM malicioso que desplegaba un RAT (Remote Access Trojan). Estaba disfrazado como un instalador de OpenClaw con el objetivo principal de robar credenciales de macOS. Web3 Antivirus ha informado además a la comunidad sobre cómo se estaba llevando a cabo el acto.

El paquete lanza un instalador CLI falso después de ser instalado normalmente. Una vez iniciado, solicita la contraseña del llavero de macOS. Se recomienda no hacerlo porque, una vez compartida, el malware puede extraer varios tipos de información. Esto incluye frases semilla, credenciales del navegador, datos de carteras de criptomonedas y claves SSH y de la nube.

Toda la información llega al servidor del atacante. Con esto, Web3 está viendo diferentes tipos de amenazas para usuarios en todo el mundo.

Amenaza Señalada Anteriormente

Web3 Antivirus señaló previamente una amenaza de una extensión legítima de Chrome. Advirtió que se estaba volviendo maliciosa después de que la propiedad fue transferida. Esto permite a los atacantes inyectar códigos en páginas web y robar los datos de un usuario. La actualización, según el stack de seguridad Web3, eliminó encabezados de seguridad y huellas digitales antes de extraer scripts maliciosos de un servidor remoto.

Para la comunidad cripto, tal acto puede convertirse en un robo de sesiones de exchange, carteras comprometidas, credenciales del navegador y phishing de frases semilla.

Ha nombrado dos extensiones: QuickLens y ShotBird, añadiendo que tienen 7.000 y 800 usuarios, respectivamente.

Principales Amenazas de Seguridad Web3 en 2026

Algunas de las principales amenazas de seguridad Web3 en 2026 son los exploits de contratos inteligentes y el phishing e ingeniería social. La primera se refiere en gran medida a vulnerabilidades en el código. Esto se refiere a infundir errores lógicos, problemas de validación de entrada y fallos de control de acceso.

La segunda, como su nombre indica, implica realizar llamadas falsas o impersonar a socios para atacar a usuarios y desarrolladores, incluso a fundadores en algunas ocasiones.

Otras en la lista son los drenadores de carteras, la manipulación de claves privadas y la manipulación de oráculos de precios. El objetivo final de los actores maliciosos es robar datos y drenar fondos o impactar negativamente el sistema.

Algunas de las vulnerabilidades comunes son fallos de control de acceso, errores lógicos y consultas API no firmadas.

Noticias Cripto Destacadas de Hoy:

Colaboración de Nasdaq Apunta a la Negociación y Liquidación de Valores Tokenizados Paneuropeos

EtiquetasWeb3

Preguntas relacionadas

Q¿Qué tipo de amenaza destacó Web3 Antivirus relacionada con un paquete de NPM malicioso?

AWeb3 Antivirus destacó sobre un paquete de NPM malicioso que desplegaba un RAT (Remote Access Trojan), disfrazado como un instalador de OpenClaw, con el objetivo principal de robar credenciales de macOS.

Q¿Qué información puede extraer el malware una vez que se comparte la contraseña del llavero de macOS?

AEl malware puede extraer frases semilla, credenciales del navegador, datos de carteras de criptomonedas y claves SSH y de la nube, enviando toda esta información al servidor del atacante.

Q¿Qué extensión legítima de Chrome fue previamente señalada por Web3 Antivirus por volverse maliciosa después de una transferencia de propiedad?

AWeb3 Antivirus advirtió sobre las extensiones de Chrome QuickLens y ShotBird, que se volvieron maliciosas después de la transferencia de propiedad, permitiendo a los atacantes inyectar código y robar datos de usuarios.

Q¿Cuáles son algunas de las principales amenazas de seguridad Web3 para 2026 mencionadas en el artículo?

ALas principales amenazas de seguridad Web3 para 2026 incluyen exploits de contratos inteligentes, phishing e ingeniería social, drenadores de carteras, manipulación de claves privadas y manipulación de oráculos de precios.

Q¿Cuál es el objetivo final de los actores maliciosos según las amenazas de seguridad Web3 descritas?

AEl objetivo final de los actores maliciosos es robar datos y drenar fondos, o impactar negativamente el sistema a través de diversas vulnerabilidades y técnicas de ataque.

Lecturas Relacionadas

Trading

Spot
Futuros
活动图片