Alerta de emergencia de GoPlus: vulnerabilidad de alto riesgo en el SDK de EngageLab, posible filtración de claves privadas de carteras cripto de 30 millones

EngageLab

La plataforma de seguridad blockchain GoPlus emitió una alerta de emergencia el 10 de abril, indicando que existe una grave vulnerabilidad de seguridad en el SDK EngageLab utilizado ampliamente en notificaciones push de Android, que afecta a más de 50 millones de usuarios de Android, de los cuales aproximadamente 30 millones son usuarios de carteras de criptomonedas. Los atacantes pueden desplegar en el dispositivo de la víctima código malicioso que se hace pasar por una aplicación legítima, robando claves privadas de la cartera de criptomonedas y credenciales de inicio de sesión.

Principio técnico de la vulnerabilidad: cadena de ataque entre aplicaciones que se ejecuta en silencio

EngageLab SDK de alta criticidad (Fuente: GoPlus)

El defecto central de esta vulnerabilidad radica en que el SDK EngageLab no realiza una verificación suficiente del origen al gestionar el mecanismo de comunicación de Android mediante Intents. Intent es un mecanismo legítimo para transmitir instrucciones entre aplicaciones de Android, pero la implementación del SDK EngageLab permite que instrucciones de origen no autorizado eludan el flujo normal de verificación, activando que la aplicación objetivo ejecute operaciones sensibles.

Tres pasos completos de la cadena de ataque

Inyección de aplicación maliciosa: el atacante disfraza el código malicioso como una App legítima e induce a la víctima a instalarla en el mismo dispositivo Android.

Inyección maliciosa de Intent: la App maliciosa envía, desde el mismo dispositivo, a una cartera de criptomonedas o aplicación financiera que ya tenga integrado el SDK EngageLab, un Intent malicioso cuidadosamente construido.

Ejecución de operaciones con privilegios: después de que la aplicación objetivo reciba el Intent, ejecuta operaciones no autorizadas sin conocimiento del usuario, incluidas el robo de la clave privada de la cartera, credenciales de inicio de sesión y otros datos sensibles.

El mayor peligro de esta cadena de ataque reside en su sigilo: la víctima no necesita realizar ninguna acción; basta con que en el dispositivo coexistan una aplicación maliciosa y una aplicación que incorpore una versión vulnerable del SDK EngageLab para que el ataque se complete en segundo plano.

Alcance del impacto: riesgo de pérdida irreversible de activos para usuarios de criptomonedas

Como componente base ampliamente desplegado para notificaciones push, el SDK EngageLab se ha integrado en miles de aplicaciones de Android, lo que hace que el alcance de esta vulnerabilidad alcance una escala de 50 millones de dispositivos. De ellos, aproximadamente 30 millones son usuarios de carteras de criptomonedas.

Una vez que la clave privada de la cartera de criptomonedas se filtra, el atacante puede tomar control total de los activos en la cadena del usuario afectado. Además, la característica de irreversibilidad de las transacciones en blockchain significa que este tipo de pérdidas casi no se puede recuperar, y el nivel de riesgo supera con creces los incidentes típicos de filtración de datos de aplicaciones.

Medidas de respuesta urgente: lista de acciones inmediatas para desarrolladores y usuarios

Recomendaciones de seguridad por grupos

  1. Desarrolladores y fabricantes de aplicaciones

· Verifiquen inmediatamente si el producto integra el SDK EngageLab y confirmen si la versión actual es inferior a 4.5.5

· Actualicen al SDK EngageLab 4.5.5 o a una versión oficial corregida posterior (consulte la documentación oficial de EngageLab)

· Vuelvan a publicar la versión actualizada y notifiquen a los usuarios para que completen la actualización lo antes posible

  1. Usuarios generales de Android

· Vayan inmediatamente a Google Play para actualizar todas las aplicaciones, priorizando las apps de carteras de criptomonedas y las financieras

· Mantengan la vigilancia con aplicaciones descargadas desde fuentes desconocidas o canales no oficiales; elimínenlas de inmediato si es necesario

· Si sospechan que la clave privada ya se ha filtrado, deben crear de inmediato una nueva cartera en un dispositivo seguro, transferir los activos y desactivar permanentemente la dirección anterior

Preguntas frecuentes

¿Qué es el SDK EngageLab y por qué se integra ampliamente en carteras de criptomonedas?

El SDK EngageLab es un paquete de software de terceros que ofrece la funcionalidad de notificaciones push en Android. Debido a su facilidad de despliegue, ha sido adoptado por una gran cantidad de aplicaciones. Las notificaciones push son una función estándar en casi todas las aplicaciones móviles; esto también hace que el SDK EngageLab esté ampliamente presente en carteras de criptomonedas y aplicaciones financieras, lo que a su vez provoca que el alcance de esta vulnerabilidad llegue a 50 millones de usuarios.

¿Cómo confirmar si mi dispositivo está afectado por esta vulnerabilidad?

Si su dispositivo Android tiene instalada una cartera de criptomonedas o una aplicación financiera y aún no se ha actualizado a la versión más reciente, existe el riesgo de estar afectado. Se recomienda actualizar inmediatamente todas las aplicaciones en la tienda Google Play. Los desarrolladores pueden verificar el número de versión del SDK dentro de la aplicación para confirmar si están usando una versión de EngageLab inferior a 4.5.5.

Si la clave privada ya se filtró, ¿cómo debo actuar de emergencia?

Cree de inmediato una dirección de cartera completamente nueva en un dispositivo seguro que no esté infectado, transfiera todos los activos de la cartera original a la nueva dirección y desactive permanentemente la dirección existente. Cambien en paralelo las contraseñas de inicio de sesión de todas las plataformas relacionadas y habiliten la verificación de doble factor para la cuenta, a fin de reducir el riesgo de una intrusión adicional posterior.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Los hackeos de criptomonedas impulsan el debate sobre la tokenización en Wall Street

Los exploits criptográficos de alto perfil ponen a prueba el riesgo en DeFi, aunque es improbable que descarrilen la tokenización; las instituciones prefieren las cadenas con permisos, mientras que la tokenización más amplia debe interoperar con DeFi; los stablecoins enfrentan un escrutinio y un posible rechazo regulatorio.

CryptoFrontierhace3h

Volo Protocol pierde $3,5M en hack de Sui y se compromete a absorber pérdidas y congelar fondos del hacker

Mensaje de Gate News, 22 de abril — Volo Protocol, un operador de bóvedas de rendimiento en Sui, anunció ayer (21 de abril) que ha comenzado a congelar los activos robados tras un exploit de 3,5 millones de dólares. Los hackers saquearon WBTC, XAUm y USDG de Volo Vaults, marcando la última gran brecha de seguridad en DeFi en un

GateNewshace7h

Familia francesa obligada a transferir $820K en cripto tras una invasión armada en su hogar

Mensaje de Gate News, 22 de abril — Una familia en Ploudalmézeau, un pequeño pueblo de Bretaña, Francia, fue invadida por dos hombres armados con el rostro cubierto el lunes (20 de abril), según la información de The Block. Tres adultos fueron atados durante más de tres horas y obligados a transferir aproximadamente 700,000 euros (alrededor de $820,000) i

GateNewshace8h

El DOJ lanza un proceso de compensación para víctimas del fraude de OneCoin, $40M+ en activos recuperados disponibles

Mensaje de Gate News, 22 de abril — El Departamento de Justicia de EE. UU. ha anunciado el lanzamiento de un proceso de compensación para las víctimas del esquema de fraude de la criptomoneda OneCoin, con más de $40 millones en activos recuperados ahora disponibles para su distribución. El esquema, operado entre 2014 y 2019 por Ruja

GateNewshace9h

Demandan a los creadores de AI16Z y ELIZAOS por presuntas estafas de 2.6B; caídas de tokens del 99.9% desde el pico

Una demanda colectiva federal acusa a AI16Z/ELIZAOS de un fraude cripto de 2.6B mediante afirmaciones falsas de IA y marketing engañoso, alegando favoritismo por parte de insiders y un sistema autónomo preparado; busca daños y perjuicios conforme a las leyes de protección al consumidor. Resumen: Este informe cubre una demanda colectiva federal presentada en el SDNY el 21 de abril que acusa a AI16Z y a su cambio de marca ELIZAOS de un fraude cripto de 2,600 millones de dólares que involucra afirmaciones falsas de IA y marketing engañoso. La demanda alega un vínculo fabricado con Andreessen Horowitz y un sistema no autónomo. Detalla una valoración máxima a inicios de 2025, una caída del 99.9% y cerca de 4,000 carteras perdedoras, y que los insiders recibieron ~40% de los nuevos tokens. Los demandantes buscan daños y reparación equitativa conforme a las leyes de protección al consumidor de Nueva York y California. Los reguladores en Corea y las principales bolsas han advertido o suspendido el trading relacionado.

GateNewshace11h

Aviso de SlowMist: Malware activo de macOS MacSync Stealer dirigido a usuarios cripto

SlowMist advierte sobre MacSync Stealer (v1.1.2) para macOS, que roba billeteras, credenciales, llaveros y claves de infraestructura. Lo hace mediante avisos de AppleScript suplantados y errores falsos de "unsupported"; insta a tener precaución y a prestar atención a los IOCs. Resumen: Este informe resume la alerta de SlowMist sobre MacSync Stealer (v1.1.2), un malware ladrón de información para macOS que se dirige a billeteras de criptomonedas, credenciales del navegador, llaveros del sistema y claves de infraestructura (SSH, AWS, Kubernetes). Engaña a los usuarios con diálogos de AppleScript suplantados que solicitan contraseñas y mensajes falsos visibles de "unsupported". SlowMist proporciona IOCs a los clientes y recomienda evitar scripts de macOS no verificados y mantenerse atento ante solicitudes de contraseñas inusuales.

GateNewshace12h
Comentar
0/400
Sin comentarios