Los “Hacks” relacionados con los contratos inteligentes representan nuevos riesgos en materia de ciberseguridad para la infraestructura de blockchain.

Generado por agente de IAAinvest Coin BuzzRevisado porAInvest News Editorial Team
viernes, 27 de febrero de 2026, 12:02 pm ET2 min de lectura
IMX--
ETH--

Los ciberdelincuentes están utilizando la cadena de bloques para almacenar los comandos de malware encriptados. Además, utilizan contratos inteligentes como infraestructura resistente para el funcionamiento de las botnets. Este método aprovecha la naturaleza descentralizada e inmutable de la cadena de bloques, lo que complica los esfuerzos tradicionales de los defensores por combatir estas amenazas. El uso de puntos finales públicos y contratos inteligentes basados en Ethereum aumenta la complejidad de la detección y mitigación de estas amenazas.

Los ciberdelincuentes utilizan cada vez más los contratos inteligentes en plataformas como Polygon y Ethereum para almacenar instrucciones de comando y control en formato cifrado, destinadas a ser utilizadas por el malware. Este enfoque aprovecha la naturaleza descentralizada e inmutable de las cadenas de bloques, lo que permite crear una infraestructura eficiente para el almacenamiento de dichas instrucciones.Es difícil cerrarlo.En lugar de los tradicionales servidores C2 centralizados, los operadores de malware escriben comandos para los contratos inteligentes. Estos contratos están encriptados y solo pueden ser modificados por el propietario de la billetera digital.Ofrece un alto nivel de control y persistencia..

Los contratos inteligentes maliciosos suelen estar integrados en bibliotecas de código abierto.Lo que hace que sea más difícil detectarlos.Se trata de una forma de ataque dentro de la cadena de suministro. Esta evolución en las tácticas utilizadas por el malware representa nuevos desafíos para los equipos de ciberseguridad. Ahora, estos equipos deben monitorear las actividades del blockchain en busca de patrones sospechosos. La naturaleza descentralizada y distribuida del blockchain dificulta determinar quién está operando los contratos inteligentes, lo que agrega un nivel adicional de complejidad a la respuesta a las amenazas.

El botnet Aeternum C2 es un ejemplo de este enfoque. Los operadores utilizan contratos inteligentes en la red Polygon para gestionar múltiples payloads. El diseño del botnet incluye funciones anti-análisis, como la detección de entornos virtuales y la integración con Kleenscan, con el objetivo de evitar ser detectado. A pesar de la complejidad, los costos operativos siguen siendo bajos.Con tan solo $1 en MATIC.Se necesitan entre 100 y 150 transacciones de comando.

La implementación de contratos inteligentes plantea desafíos adicionales para la seguridad de la cadena de bloques.Incluye también la necesidad de mejorar la normalización.Y además, se necesitan procesos de auditoría más rigurosos. Estas cuestiones son cruciales para el desarrollo de la confianza y la fiabilidad en los sistemas descentralizados. La seguridad debe estar integrada en cada una de las etapas del desarrollo de aplicaciones basadas en la cadena de bloques.Desde los contratos inteligentes hasta los servicios fuera de la cadena.Principios como el diseño de sistemas basado en el mínimo nivel de confianza, la seguridad en múltiples niveles y las auditorías periódicas son esenciales para mitigar vulnerabilidades comunes, como los ataques de reentrancia o la manipulación de datos.

¿Cómo utilizan los hackers el blockchain para evitar ser detectados?

Los hackers están incrustando instrucciones de comando y control directamente en los contratos inteligentes.Aprovechando las características descentralizadas e inmutables del blockchain.Este enfoque es especialmente efectivo para las botnetes, ya que estas pueden permanecer activas indefinidamente, siempre y cuando los contratos inteligentes se mantengan activos. Los operadores pueden actualizar o modificar los comandos utilizando sus monederos para interactuar con los contratos inteligentes.Evitando la necesidad de utilizar servidores centralizados.Esas son más fáciles de rastrear y de desactivar.

La naturaleza descentralizada de la cadena de bloques también dificulta que los defensores puedan determinar el origen de las actividades maliciosas. A diferencia de la infraestructura C2 tradicional, cuya ubicación puede rastrearse hasta un servidor o dominio específico, los contratos inteligentes se implementan en una red pública y se acceden a ellos a través de puntos finales RPC. Este anonimato permite que los atacantes operaran bajo la cobertura de la infraestructura descentralizada.

En algunos casos, los atacantes incluso ofrecen el código completo de su malware a la venta, con funciones adicionales disponibles por un precio más elevado.Esta comercialización de malware…Indica una tendencia creciente hacia el uso de la cadena de bloques como herramienta para cometer ciberdelitos.

¿Cuáles son los riesgos y limitaciones de los ataques cibernéticos basados en contratos inteligentes?

El principal riesgo de estos ataques es la mayor capacidad de resistencia que ofrecen a los actores maliciosos. Los servidores C2 tradicionales pueden ser desactivados, pero…Los contratos inteligentes en las cadenas de bloques son imutables y persistentes.Esto hace que sea extremadamente difícil para los defensores eliminar por completo esa amenaza. Además, dado que las instrucciones se almacenan en contratos inteligentes, es más complicado detectarlas durante las verificaciones de seguridad habituales o durante pruebas de penetración.

Sin embargo, este enfoque tiene sus limitaciones. El malware basado en contratos inteligentes sigue dependiendo de la infraestructura del blockchain, lo cual puede presentar ciertas restricciones. Por ejemplo, el costo de implementar e interactuar con los contratos inteligentes puede variar según el nivel de congestión de la red y las tarifas relacionadas con el uso de recursos informáticos. Aunque este costo es relativamente bajo en comparación con la infraestructura tradicional, todavía existen limitaciones.Todavía puede ser un factor importante.Para operaciones a gran escala.

Otra limitación es la complejidad que implica el despliegue y la gestión de los contratos inteligentes. A diferencia del malware tradicional, que puede distribuirse a través de diversos medios como phishing o kits de explotación,El malware basado en contratos inteligentes requiere una sofisticación técnica considerable.Esto limita el número de atacantes que pueden aprovechar eficazmente este método.

A pesar de estas limitaciones, es probable que la tendencia de utilizar el blockchain para combatir los ciberdelitos continúe. A medida que más empresas adopten el blockchain para casos de uso legítimo, esto contribuirá a la eficacia de las medidas de seguridad en el ámbito cibernético.Gestión de la cadena de suministroLos atacantes están encontrando nuevas formas de utilizar la misma tecnología con fines maliciosos. Esto destaca la necesidad de mejorar las prácticas de seguridad tanto en el desarrollo de contratos inteligentes como en la supervisión de la infraestructura de cadena de bloques.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios