Changpeng Zhao instó a los desarrolladores a revisar y rotar todas las claves API, incluso aquellas almacenadas en repositorios privados.
20.05.2026 • 19:30hs • CIBERSEGURIDAD
CIBERSEGURIDAD
Atención desarrolladores: las alertas del fundador de Binance para evitar robos millonarios
Changpeng Zhao, fundador de Binance, advirtió a los desarrolladores que roten inmediatamente sus claves API tras el ataque a GitHub
Concretamente, un grupo de hackers accedió a más de 3.800 repositorios internos de la plataforma mediante una extensión maliciosa de Visual Studio Code. El incidente expuso vulnerabilidades críticas en la cadena de suministro.
Fundador de Binance lanza un desesperado aviso de seguridad tras el ataque a GitHub
GitHub confirmó el 19 de mayo de 2026 que un dispositivo de un empleado fue comprometido a través de una extensión envenenada de Microsoft Visual Studio Code, lo que permitió a los atacantes extraer código de aproximadamente 3.800 repositorios internos.
El grupo responsable, identificado como TeamPCP y vinculado también al actor UNC6780, aseguró que vendería los datos por más de u$s50.000 en foros clandestinos y, en caso de no encontrar comprador, los publicaría de forma gratuita.
Ante la noticia, CZ publicó un mensaje en X instando a los desarrolladores a revisar y rotar todas las claves API, incluso aquellas almacenadas en repositorios privados.
"Si tienes claves API en tu código, ahora es el momento de comprobarlas y cambiarlas", escribió el fundador de Binance, quien subrayó que en el ecosistema cripto una clave expuesta puede vaciar una cuenta en minutos.
Changpeng Zhao, exCEO de Binance, alertó a desarrolladores tras el ataque a GitHub
El ataque generó alarma en la industria porque muchas aplicaciones de trading, bots y herramientas de custodia dependen de claves API para operar.
Una filtración de este tipo puede comprometer fondos de usuarios y exponer infraestructura crítica. Casos anteriores, como la fuga de 100.000 claves en 3Commas en 2022, demostraron el impacto devastador que puede tener la falta de controles en la gestión de credenciales.
La plataforma propiedad de Microsoft confirmó que la brecha afectó únicamente a sus repositorios internos y que no hay evidencia de impacto en proyectos de clientes o datos externos.
Así, GitHub eliminó la extensión maliciosa, aisló el endpoint comprometido y comenzó a rotar credenciales críticas de inmediato, priorizando aquellas de mayor riesgo. La compañía prometió publicar un informe completo una vez finalizada la investigación.
El incidente se suma a una serie de ataques recientes contra la cadena de suministro de software, que incluyen campañas de malware como Mini Shai-Hulud, que comprometió paquetes oficiales de Microsoft en Python.