Una nueva amenaza de seguridad ha puesto en alerta a la comunidad de desarrollo del XRP Ledger (XRPL). Una puerta trasera descubierta recientemente en la biblioteca xrpl.js, empleada en aplicaciones descentralizadas que interactúan con XRPL, ha generado una preocupación significativa entre desarrolladores y usuarios por igual.
La vulnerabilidad afecta específicamente a las versiones 4.2.1 a 4.2.4 de la biblioteca xrpl.js, publicada en NPM, y podría haber expuesto claves privadas a atacantes. Aunque el núcleo del XRP Ledger no ha sido comprometido, sí existe riesgo en aquellas aplicaciones que utilizan las versiones mencionadas de esta biblioteca comprometida.
TE PUEDE INTERESAR: XRP podría romper los $3 si Ripple cierra acuerdo con la SEC: Esto es lo que sabemos
¿Qué sucedió exactamente con XRP Ledger?
El hallazgo fue revelado por la firma de ciberseguridad Aikido Security a través de redes sociales, quienes notificaron que la biblioteca xrpl.js fue manipulada para incluir una puerta trasera oculta en el código fuente. El archivo malicioso, identificado como new Striptest(), fue diseñado para robar información sensible, incluyendo claves privadas, sin que los usuarios o desarrolladores se dieran cuenta.
La advertencia fue publicada inicialmente el 22 de abril, acompañada de capturas de pantalla que evidencian el código dañino inyectado en la biblioteca. El riesgo inmediato radica en que estas versiones maliciosas ya estaban disponibles a través de NPM, una plataforma ampliamente utilizada por la comunidad de desarrolladores.
Riesgo para usuarios y proyectos que utilizan XRP Ledger
El compromiso de seguridad no afecta directamente al núcleo del XRP Ledger, pero sí compromete cualquier aplicación o herramienta que utilice las versiones vulnerables de xrpl.js. Esto implica que muchas wallets, exploradores y herramientas de terceros podrían haber expuesto inadvertidamente las claves privadas de sus usuarios.
Tras el anuncio, los proyectos que utilizan las versiones afectadas fueron instados a realizar una degradación inmediata a versiones anteriores seguras. Al mismo tiempo, Aikido Security recomendó a quienes usan versiones anteriores de la biblioteca que eviten actualizar por el momento, hasta que se publiquen nuevas versiones completamente verificadas.
Comunidad reacciona y difunde la alerta
La noticia fue ampliamente compartida en la red social X (antes Twitter), donde diversos miembros de la comunidad de criptoactivos y expertos en ciberseguridad ayudaron a amplificar la advertencia. Uno de los aspectos que demostró la gravedad del incidente es que la publicación original de Aikido Security acumuló más de 146.000 visualizaciones en pocas horas, reflejo del impacto inmediato dentro del ecosistema.
xrpscan is safe from this xrpl.js supply-chain vulnerability. We do not process private keys and use an older version of xrpl.js. For projects using xrpl.js, we recommend double checking the library versions asap, especially if any update was made recently. https://t.co/0sDmnqkBPb
— XRPScan (@xrpscan) April 22, 2025
TE PUEDE INTERESAR: XRP superará a Ethereum antes de fin de año, según John Deaton: ¿una predicción realista o demasiado optimista?
Xaman Wallet y XRPScan confirman que no fueron afectados
A pesar de la preocupación generalizada, algunos de los proyectos más relevantes que trabajan con XRP Ledger han salido a aclarar que no se vieron comprometidos por esta falla. Tal es el caso del explorador XRPScan, cuyo equipo confirmó mediante una publicación en X que su plataforma es segura, ya que no procesa claves privadas y utiliza una versión anterior de xrpl.js, que no contiene el código malicioso.
Por otro lado, el equipo de XRPL Labs, responsables de Xaman Wallet, indicó que su infraestructura no depende de la biblioteca afectada. Aclararon además que Xaman maneja las claves privadas con sus propios sistemas, lo que protege a sus usuarios de cualquier exposición.
Llamado urgente a los desarrolladores: revisar dependencias y código
La situación ha puesto de manifiesto la importancia de realizar revisiones constantes a las dependencias utilizadas en proyectos blockchain. Las bibliotecas de terceros pueden representar un riesgo crítico de seguridad, especialmente cuando se integran sin auditorías rigurosas.
Los desarrolladores de proyectos en XRPL fueron urgidos a revisar su código y las dependencias de inmediato, especialmente si han actualizado recientemente a versiones nuevas de la biblioteca xrpl.js. La naturaleza abierta y descentralizada de estos ecosistemas hace que cualquier vulnerabilidad pueda tener un impacto amplio y potencialmente devastador.
El contexto de seguridad en el ecosistema cripto
Este incidente se suma a una serie de vulnerabilidades notables en 2025. Recientemente, se reportó que el protocolo UniLend Finance sufrió una pérdida de 197.000 dólares debido a una falla en el cálculo del balance de los tokens de garantía. Estos hechos subrayan la creciente necesidad de reforzar las auditorías de seguridad dentro del espacio cripto.
Cabe recordar que otros actores del ecosistema también han comenzado a tomar medidas preventivas. Por ejemplo, la exchange Bybit anunció una asociación con Zodia Custody tras un hackeo en febrero, con el objetivo de mejorar sus mecanismos de custodia y prevención de futuros ataques.
TE PUEDE INTERESAR: Standard Chartered proyecta un alza del 500% para XRP y anticipa aprobación de ETF en 2025
Conclusión: XRP Ledger sigue siendo seguro, pero hay que actuar
Aunque el núcleo del XRP Ledger no ha sido afectado, este incidente sirve como recordatorio contundente de los riesgos que implican las dependencias de código de terceros. Los desarrolladores deben mantenerse vigilantes, auditar constantemente sus herramientas y evitar actualizaciones automáticas sin verificación previa.
Este evento no solo alerta a quienes trabajan directamente sobre el XRP Ledger, sino también a toda la industria blockchain. La seguridad debe ser siempre una prioridad, y este tipo de amenazas deben abordarse con rapidez, transparencia y acción inmediata.