Robo de criptomonedas a través del SDK de AppsFlyer: una intrusión que expone a miles de sitios

Publicada 5 min de lectura 156 lecturas

Esta semana se detectó una intrusión preocupante en la cadena de suministro digital: el Web SDK de AppsFlyer, una biblioteca que muchas páginas y aplicaciones cargan para medir campañas de marketing, estuvo sirviendo código malicioso capaz de robar criptomonedas. El atacante aprovechó la confianza depositada en un tercero ampliamente desplegado para alterar direcciones de billeteras y desviar fondos, una técnica que convierte un simple script de analítica en una puerta trasera dirigida a usuarios finales.

AppsFlyer no es una herramienta menor: según la propia compañía, su plataforma se utiliza por unas 15.000 empresas y en más de 100.000 aplicaciones móviles y web, lo que multiplica la posibilidad de impacto cuando una dependencia así se ve comprometida. Puede consultarse información corporativa de AppsFlyer en su página oficial AppsFlyer — About.

Robo de criptomonedas a través del SDK de AppsFlyer: una intrusión que expone a miles de sitios
Imagen generada con IA.

La intrusión fue reportada por investigadores de Profero, quienes identificaron JavaScript ofuscado entregado desde el dominio oficial del SDK web. Su análisis, publicado en el blog de la compañía, muestra que el código malicioso fue diseñado para pasar desapercibido: mantiene la funcionalidad del SDK visible para la página pero, en segundo plano, descifra cadenas ofuscadas y se engancha a las solicitudes de red del navegador. Puedes leer la investigación completa en el informe de Profero: Hijacked at the source — Profero.

El mecanismo de la estafa es directo y efectivo: el script monitorea formularios y entradas donde los usuarios suelen pegar o escribir direcciones de billetera de criptomonedas; al detectar una dirección válida, la sustituye por una controlada por el atacante y, simultáneamente, envía la dirección original y metadatos asociados a servidores remotos. De este modo, una transferencia que crees autorizar hacia tu destinatario real puede terminar en una cuenta del atacante sin que la víctima lo note hasta verificar la cadena de bloques.

Los tipos de direcciones que el código buscaba incluyen las más usadas en el mercado: Bitcoin, Ethereum, Solana, Ripple y TRON, abarcando así buena parte de las transacciones cotidianas en criptomonedas. Esto refuerza la idea de que el objetivo no era un usuario aislado sino el engaño a gran escala a través de una infraestructura compartida.

Profero estima una ventana de exposición inicial entre la noche del 9 de marzo (22:45 UTC) y el 11 de marzo, aunque el alcance exacto —cuántos sitios y cuántos usuarios resultaron afectados— aún no está completamente verificado. Algunos usuarios y operadores comenzaron a advertir el problema en foros y redes; un hilo en r/cybersecurity recogió reportes tempranos del comportamiento sospechoso reportados por múltiples usuarios.

AppsFlyer emitió una comunicación breve en su página de estado donde atribuye lo ocurrido a un incidente con el registrador de dominios que, durante un periodo breve, permitió la entrega de código no autorizado desde el dominio del SDK web. La compañía señala que el SDK móvil no se vio afectado y que, hasta ahora, no hay evidencia de acceso a datos de clientes dentro de sus sistemas. La nota de estado está disponible en: AppsFlyer — Incident status.

Situaciones como esta subrayan la fragilidad de la cadena de suministro de software: las dependencias de terceros, aunque necesarias, introducen riesgos que pueden propagarse en cascada. Organizaciones y desarrolladores deberían abordar esta realidad como una parte integral de su gestión de riesgos, adoptando buenas prácticas de verificación de integridad, control de versiones y monitoreo del tráfico saliente.

Mientras las empresas afectadas completan sus investigaciones forenses con ayuda externa, hay medidas prácticas que conviene considerar de inmediato. Revisar los registros de telemetría para detectar peticiones inusuales hacia websdk.appsflyer.com, restaurar versiones previas y verificadas del SDK, y auditar cualquier script cargado desde dominios de terceros son pasos razonables. Además, es prudente avisar a usuarios que hayan realizado transferencias en las fechas de la posible exposición para que revisen sus operaciones en la cadena de bloques y, si procede, contacten con los servicios de soporte de las plataformas criptográficas implicadas.

Robo de criptomonedas a través del SDK de AppsFlyer: una intrusión que expone a miles de sitios
Imagen generada con IA.

Para quienes mueven o gestionan criptomonedas, esta amenaza pone en valor prácticas sencillas pero efectivas: verificar manualmente las direcciones antes de pegar, preferir métodos que eviten la edición directa del portapapeles (códigos QR, URI firmados en hardware wallets), y mantener software y extensiones de navegador al día. También conviene informarse sobre riesgos específicos en bibliotecas y SDKs consultando recursos sobre seguridad en la cadena de suministro, como los materiales de la comunidad de seguridad del software: OWASP — Supply Chain Security.

No es la primera vez que una dependencia de AppsFlyer aparece en el foco de incidentes más amplios, y la recurrencia hace que muchos equipos de seguridad revisen con más atención cualquier integración de terceros. Mientras tanto, los investigadores y algunos medios han hecho seguimiento del caso y se espera que AppsFlyer publique más detalles cuando finalice su investigación forense y pueda compartir resultados verificables.

En definitiva, este episodio recuerda que la seguridad no es solo responsabilidad del proveedor del servicio afectado: cuando se confía en componentes distribuidos en cientos de sitios, la responsabilidad se reparte entre proveedores, integradores y quienes operan los servicios finales. La lección es clara: auditar dependencias, monitorizar comportamientos inusuales y tener un plan de respuesta ante compromisos en la cadena de suministro son prácticas que dejan de ser opcionales en un ecosistema cada vez más interconectado.

Cobertura

Relacionadas

Mas noticias del mismo tema.