ÚLTIMAS NOTICIAS
SELECCIONADO PARA TI
SEMANALMENTE
MANTÉNGASE EN LA CIMA

Los mejores análisis sobre criptomonedas directamente en tu bandeja de entrada.

Binance CZ insta a reforzar la seguridad de la API tras el hackeo de los repositorios internos de GitHub

PorCollins J. OkothCollins J. Okoth
3 minutos de lectura
Binance CZ insta a reforzar la seguridad de la API tras el hackeo de los repositorios internos de GitHub
  • Binance CZ insta a los desarrolladores a rotar las claves API tras la filtración de un repositorio interno de GitHub.
  • El ciberdelincuente UNC6780 presuntamente roba el código fuente de GitHub y vende datos en foros clandestinos.
  • Los riesgos en la cadena de suministro exponen las vulnerabilidades del ecosistema de API de criptomonedas a través de herramientas e integraciones para desarrolladores.

Changpeng Zhao ha pedido a los desarrolladores que revisen y roten inmediatamente las claves API en el código después de que GitHub revelara el 20 de mayo que unos hackers habían obtenido acceso no autorizado a sus repositorios internos. Eldent se produjo a raíz de una extensión maliciosa de Visual Studio Code instalada en el dispositivo de un empleado comprometido.

El 19 de mayo, GitHub detectó un acceso no autorizado a sus repositorios internos. En respuesta, la plataforma eliminó de inmediato la versión maliciosa de la extensión y aisló el punto final.

La plataforma propiedad de Microsoft declaró que está investigando el acceso no autorizado a repositorios internos y que aún no ha encontrado ninguna evidencia de que los repositorios de usuarios, las cuentas empresariales u otros datos de clientes almacenados fuera de esos sistemas internos se hayan visto afectados.

La plataforma de alojamiento de código también declaró que, si bien la investigación aún está en curso, está siguiendo de cerca la situación. 

GitHub anunció en X que, tras la evaluación, la actividad solo consistió en la extracción de repositorios internos de GitHub. Añadió que sus hallazgos coincidían con las afirmaciones del atacante sobre el acceso a aproximadamente 3800 repositorios.

La plataforma de alojamiento de código afirmó que redujo el riesgo rotando los secretos importantes durante la noche y en el mismo día, priorizando lasdentmás sensibles.

Añadió que se tomarán más medidas a medida que avance la investigación y que continúa analizando los registros, confirmando la eficacia del procedimiento de rotación secreta y monitoreando cualquier posible actividad posterior. La plataforma también indicó que, una vez finalizada la investigación, se publicará un informe más completo.

La filtración de datos de GitHub se atribuye a un ataque a la cadena de suministro de UNC6780

La brecha de seguridad en los sistemas internos de GitHub se atribuye a un ciberdelincuente que utiliza el seudónimo TeamPCP. El grupo afirma haber robado código fuente y datos confidenciales de la organización, y ahora está vendiendo el conjunto de datos en foros de ciberdelincuencia de la dark web. Los precios que se piden superan los 50.000 dólares.
Según los atacantes, entre el contenido robado se encuentran casi 4000 repositorios privados conectados a la infraestructura principal de GitHub. Supuestamente, han distribuido un índice de archivos y capturas de pantalla que muestran los nombres de muchos repositorios para respaldar su afirmación. También aseguran que pueden proporcionar muestras a compradores interesados ​​como prueba de autenticidad.
El Grupo de Inteligencia de Amenazas de Google hadenta TeamPCP como UNC6780, un actor con motivaciones financieras y un tracde intrusiones en la cadena de suministro. El Grupo de Inteligencia señaló que el enfoque de TeamPCP se ha centrado consistentemente en configuraciones de CI/CD y herramientas para desarrolladores, donde se puede obtener un acceso más profundo al sistema mediante tokens privilegiados ydentde automatización. 

El grupo fue vinculado a la explotación de Trivy Vulnerability Scanner a través de la vulnerabilidad CVE-2026-33634 a principios de 2026. Esta explotación afectó a más de 1000 empresas, entre ellas Cisco. También se les relacionó con campañas dirigidas a LiteLLM y Checkmarx, centradas en la obtención dedenten los procesos de entrega de software. 

Las API de criptomonedas se enfrentan a una creciente exposición de la cadena de suministro

Tras el hackeo de GitHub y la advertencia de Changpeng Zhao, el ecosistema de API de criptomonedas, que depende en gran medida de herramientas para desarrolladores e integraciones de terceros, ha sido objeto de un escrutinio más riguroso. 

El ataque a GitHub pone de manifiesto la vulnerabilidad de la infraestructura criptográfica actual cuando se ven comprometidos los entornos de desarrollo principales, especialmente cuando los repositorios de código contienen o procesan claves API, tokens de automatización ydentde CI/CD. Múltiples servicios de negociación, custodia y datos que dependen de estas conexiones pueden verse afectados por una única intrusión en la cadena de suministro en dichas configuraciones.

Cryptopolitan informó el 26 de marzo de 2026 que una API correcta es crucial para cualquier proyecto de criptomonedas, ya sea que se esté desarrollando un bot de trading, un DeFi o un gestor de cartera tracEl informe también señaló que brindar información completa, precisa y de baja latencia promueve, en lugar de obstaculizar, el desarrollo. 

Los proveedores de infraestructura API que facilitan el comercio, el análisis y la conectividad blockchain estántraccada vez más la atención de la industria. Cryptopolitan informó que plataformas como CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode y Bitquery demuestran cómo los exchanges, las aplicaciones fintech y los servicios blockchain dependen de API estandarizadas para respaldar el crecimiento y habilitar flujos de datos en tiempo real. 

Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete!

Comparte este artículo

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitanconsultar no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamostronencarecidamente realizar una investigación independientedent un profesional cualificado antes de tomar cualquier decisión de inversión.

Collins J. Okoth

Collins J. Okoth

Collins Okoth es periodista y analista de mercados con 8 años de experiencia cubriendo criptomonedas y tecnología. Es analista financiero certificado y licenciado enmaticactuariales. Anteriormente trabajó como redactor y editor en Geek Computer y CoinRabbit.

MÁS… NOTICIAS
INTENSIVO CRIPTOMONEDAS
CURSO