Alerta de emergencia de GoPlus: vulnerabilidad de alto riesgo en el SDK de EngageLab, posible filtración de claves privadas de carteras cripto de 30 millones

EngageLab

La plataforma de seguridad blockchain GoPlus emitió una alerta de emergencia el 10 de abril, indicando que existe una grave vulnerabilidad de seguridad en el SDK EngageLab utilizado ampliamente en notificaciones push de Android, que afecta a más de 50 millones de usuarios de Android, de los cuales aproximadamente 30 millones son usuarios de carteras de criptomonedas. Los atacantes pueden desplegar en el dispositivo de la víctima código malicioso que se hace pasar por una aplicación legítima, robando claves privadas de la cartera de criptomonedas y credenciales de inicio de sesión.

Principio técnico de la vulnerabilidad: cadena de ataque entre aplicaciones que se ejecuta en silencio

EngageLab SDK de alta criticidad (Fuente: GoPlus)

El defecto central de esta vulnerabilidad radica en que el SDK EngageLab no realiza una verificación suficiente del origen al gestionar el mecanismo de comunicación de Android mediante Intents. Intent es un mecanismo legítimo para transmitir instrucciones entre aplicaciones de Android, pero la implementación del SDK EngageLab permite que instrucciones de origen no autorizado eludan el flujo normal de verificación, activando que la aplicación objetivo ejecute operaciones sensibles.

Tres pasos completos de la cadena de ataque

Inyección de aplicación maliciosa: el atacante disfraza el código malicioso como una App legítima e induce a la víctima a instalarla en el mismo dispositivo Android.

Inyección maliciosa de Intent: la App maliciosa envía, desde el mismo dispositivo, a una cartera de criptomonedas o aplicación financiera que ya tenga integrado el SDK EngageLab, un Intent malicioso cuidadosamente construido.

Ejecución de operaciones con privilegios: después de que la aplicación objetivo reciba el Intent, ejecuta operaciones no autorizadas sin conocimiento del usuario, incluidas el robo de la clave privada de la cartera, credenciales de inicio de sesión y otros datos sensibles.

El mayor peligro de esta cadena de ataque reside en su sigilo: la víctima no necesita realizar ninguna acción; basta con que en el dispositivo coexistan una aplicación maliciosa y una aplicación que incorpore una versión vulnerable del SDK EngageLab para que el ataque se complete en segundo plano.

Alcance del impacto: riesgo de pérdida irreversible de activos para usuarios de criptomonedas

Como componente base ampliamente desplegado para notificaciones push, el SDK EngageLab se ha integrado en miles de aplicaciones de Android, lo que hace que el alcance de esta vulnerabilidad alcance una escala de 50 millones de dispositivos. De ellos, aproximadamente 30 millones son usuarios de carteras de criptomonedas.

Una vez que la clave privada de la cartera de criptomonedas se filtra, el atacante puede tomar control total de los activos en la cadena del usuario afectado. Además, la característica de irreversibilidad de las transacciones en blockchain significa que este tipo de pérdidas casi no se puede recuperar, y el nivel de riesgo supera con creces los incidentes típicos de filtración de datos de aplicaciones.

Medidas de respuesta urgente: lista de acciones inmediatas para desarrolladores y usuarios

Recomendaciones de seguridad por grupos

  1. Desarrolladores y fabricantes de aplicaciones

· Verifiquen inmediatamente si el producto integra el SDK EngageLab y confirmen si la versión actual es inferior a 4.5.5

· Actualicen al SDK EngageLab 4.5.5 o a una versión oficial corregida posterior (consulte la documentación oficial de EngageLab)

· Vuelvan a publicar la versión actualizada y notifiquen a los usuarios para que completen la actualización lo antes posible

  1. Usuarios generales de Android

· Vayan inmediatamente a Google Play para actualizar todas las aplicaciones, priorizando las apps de carteras de criptomonedas y las financieras

· Mantengan la vigilancia con aplicaciones descargadas desde fuentes desconocidas o canales no oficiales; elimínenlas de inmediato si es necesario

· Si sospechan que la clave privada ya se ha filtrado, deben crear de inmediato una nueva cartera en un dispositivo seguro, transferir los activos y desactivar permanentemente la dirección anterior

Preguntas frecuentes

¿Qué es el SDK EngageLab y por qué se integra ampliamente en carteras de criptomonedas?

El SDK EngageLab es un paquete de software de terceros que ofrece la funcionalidad de notificaciones push en Android. Debido a su facilidad de despliegue, ha sido adoptado por una gran cantidad de aplicaciones. Las notificaciones push son una función estándar en casi todas las aplicaciones móviles; esto también hace que el SDK EngageLab esté ampliamente presente en carteras de criptomonedas y aplicaciones financieras, lo que a su vez provoca que el alcance de esta vulnerabilidad llegue a 50 millones de usuarios.

¿Cómo confirmar si mi dispositivo está afectado por esta vulnerabilidad?

Si su dispositivo Android tiene instalada una cartera de criptomonedas o una aplicación financiera y aún no se ha actualizado a la versión más reciente, existe el riesgo de estar afectado. Se recomienda actualizar inmediatamente todas las aplicaciones en la tienda Google Play. Los desarrolladores pueden verificar el número de versión del SDK dentro de la aplicación para confirmar si están usando una versión de EngageLab inferior a 4.5.5.

Si la clave privada ya se filtró, ¿cómo debo actuar de emergencia?

Cree de inmediato una dirección de cartera completamente nueva en un dispositivo seguro que no esté infectado, transfiera todos los activos de la cartera original a la nueva dirección y desactive permanentemente la dirección existente. Cambien en paralelo las contraseñas de inicio de sesión de todas las plataformas relacionadas y habiliten la verificación de doble factor para la cuenta, a fin de reducir el riesgo de una intrusión adicional posterior.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

La reorganización de Litecoin deshace el exploit de la capa de privacidad MWEB

Litecoin sufrió una profunda reorganización de cadena el sábado después de que los atacantes explotaran una vulnerabilidad de día cero en su capa de privacidad (MWEB) de la Extension Block de MimbleWimble, según la Litecoin Foundation. El incidente dio lugar a una reorganización de tres horas que borró transacciones inválidas de la

CryptoFrontierHace12m

Estafa de “Laptop Farm” de desarrolladores de TI de Corea del Norte: el cómplice estadounidense fue condenado a 7-9 años, acumuló 2,800 millones de dólares en dos años

Informe de Fortune: Corea del Norte, a través de granjas de portátiles dentro de Estados Unidos, obtuvo aproximadamente 2.800 millones de dólares de ingresos acumulados en dos años para apoyar armas nucleares; tributo anual de 250–600 millones de dólares. El sospechoso estadounidense Kejia Wang y Zhenxing Wang fueron condenados a 7,5 años y 9 años, respectivamente, por estar implicados en más de 100 empresas y 80 casos de suplantación de identidad. Corea del Norte opera en Estados Unidos mediante identidades estadounidenses y dispositivos fijos, y gran parte de los fondos se convierten en efectivo a través de criptomonedas. Los expertos advierten que la red de cómplices dentro del país aún existe; las empresas deben reforzar la verificación de identidad, el seguimiento de direcciones y el análisis de zona horaria/IP.

ChainNewsAbmediahace3h

La policía de Hong Kong advierte de un aumento de las estafas cripto; Dos mujeres pierden US$1,24M en las últimas semanas

Boletín de Gate News, 25 de abril — Dos mujeres de Hong Kong perdieron en total 9,7 millones de HK$ (US$1,24 millones) a estafadores de criptomonedas en las últimas semanas, lo que llevó a la policía local a emitir una advertencia pública. La policía de Hong Kong informó de más de 80 casos de fraude en una sola semana, con pérdidas totales que superan HK$80 millón (U

GateNewshace4h

Familias de malware para Android atacan aplicaciones bancarias y cripto de 800+ con tasas de detección casi nulas: Zimperium

Mensaje de Gate News, 25 de abril — La empresa de ciberseguridad Zimperium ha identificado cuatro familias activas de malware—RecruitRat, SaferRat, Astrinox y Massiv—dirigidas a más de 800 aplicaciones en los sectores de banca, criptomonedas y redes sociales. Las campañas emplean técnicas avanzadas de evasión del análisis y

GateNewshace6h

El token TRADOOR cae un 90% en 30 minutos en medio de sospechas de manipulación de precios y wash trading

Mensaje de Gate News, 25 de abril — El token TRADOOR registró una brusca caída del 90% de su precio en 30 minutos a las 2:00 AM de hoy, según el analista on-chain Specter. El token había subido hasta un 900% desde marzo de 2026 antes del repentino colapso, lo que genera sospechas de manipulación de precios y operaciones coordinadas

GateNewshace8h

El protocolo de préstamos Purrlend sufre un ataque y pierde $1.52 millones entre MegaETH y HyperEVM

Mensaje de Gate News, 25 de abril: el protocolo de préstamos Purrlend cayó víctima de ataques en ambas redes, MegaETH e HyperEVM, hoy, lo que resultó en pérdidas de aproximadamente $1.52 millones. Los atacantes extrajeron aproximadamente $1.2 millones en activos de la red HyperEVM, incluidos 449,683 USDC, 214,125

GateNewshace8h
Comentar
0/400
Sin comentarios