Las vulnerabilidades de React son aprovechadas por hackers, y los sitios web de criptomonedas enfrentan una oleada de ataques con programas maliciosos de JavaScript

Recientemente, un tipo de ataque frontend dirigido a usuarios de criptomonedas se está propagando rápidamente. Según la organización sin fines de lucro de ciberseguridad SEAL, los hackers están explotando una vulnerabilidad recientemente descubierta en la biblioteca JavaScript de frontend de código abierto React, infiltrando programas para robar criptomonedas en sitios web legítimos. Los casos de ataque relacionados han aumentado significativamente.

React es uno de los frameworks de frontend web más populares en la actualidad, ampliamente utilizado para construir diversos sitios web y aplicaciones web. El 3 de diciembre, la página oficial de React divulgó que un hacker ético, Lachlan Davidson, descubrió una vulnerabilidad de seguridad grave, identificada como CVE-2025-55182. Esta vulnerabilidad permite la ejecución remota de código sin autenticación, lo que permite a los atacantes inyectar y ejecutar código malicioso en el frontend de los sitios web.

SEAL señala que, a través de esta vulnerabilidad, los atacantes están agregando en secreto programas para robar billeteras en sitios web relacionados con criptomonedas. Estos scripts maliciosos suelen disfrazarse de componentes o recursos legítimos del frontend, funcionando sin que los usuarios se den cuenta, induciéndolos a firmar transacciones maliciosas y, por lo tanto, robando directamente los activos de la billetera. Los métodos comunes incluyen ventanas emergentes de recompensa falsas y solicitudes de autorización de phishing.

Es importante destacar que SEAL enfatiza que este ataque no se limita solo a proyectos Web3 o DeFi; cualquier sitio web que utilice componentes de React afectados está en riesgo. Los usuarios comunes deben ser especialmente cautelosos al conectar sus billeteras, firmar autorizaciones o transacciones en la cadena, verificando cuidadosamente las direcciones de recepción y el contenido de las firmas.

Para los administradores de sitios web, SEAL recomienda realizar una inspección exhaustiva inmediata, incluyendo escanear los servidores en busca de la vulnerabilidad CVE-2025-55182, verificar si el código frontend carga recursos desde hosts desconocidos, identificar scripts JavaScript ofuscados y confirmar si la información del destinatario en las solicitudes de firma de billeteras es anómala. Algunos sitios afectados pueden ser marcados como páginas de phishing por navegadores o servicios de seguridad sin una causa clara.

React ya lanzó un parche de corrección para esta vulnerabilidad el 3 de diciembre y recomienda que todos los proyectos que utilicen react-server-dom-webpack, react-server-dom-parcel y react-server-dom-turbopack actualicen inmediatamente. La compañía también aclaró que las aplicaciones que no utilizan componentes de servidor React no están afectadas por esta vulnerabilidad.

En el contexto actual de aumento de las amenazas de seguridad en criptomonedas, este tipo de ataques en la cadena de suministro frontend vuelve a recordar a la industria que la seguridad web se ha convertido en un riesgo sistémico que no debe ser ignorado en el ecosistema cripto. (Cointelegraph)

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Gate Fun en tendenciaVer más
  • Cap.M.:$3.61KHolders:3
    0.53%
  • Cap.M.:$3.47KHolders:1
    0.00%
  • Cap.M.:$3.46KHolders:1
    0.00%
  • Cap.M.:$3.52KHolders:1
    0.00%
  • Cap.M.:$3.6KHolders:2
    0.48%
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)