Investigadores de la firma de ciberseguridad Checkmarx alertaron sobre una peligrosa forma de malware que fue subida al Python Package Index (PyPI), una plataforma para que los desarrolladores de Python descarguen y compartan código, que roba claves privadas, frases mnemotécnicas y otros datos sensibles de los usuarios.

Según la firma, el malware fue subido automáticamente por un usuario sospechoso en varios paquetes de software diferentes destinados a imitar aplicaciones de decodificación para billeteras populares como MetaMask, Atomic, TronLink, Ronin y otros elementos básicos de la industria.

El malware fue hábilmente incrustado dentro de partes de los paquetes de software. Esto permitió que el software malicioso pasara en gran medida desapercibido debido a lo que parecía ser código inofensivo.

Malware, Cybercrime, Cybersecurity, Hacks

Ejemplo anterior de paquetes de software malicioso subidos a la plataforma Python Package Index en marzo de 2024. Fuente: Checkmarx

Sin embargo, tras una inspección más cercana, componentes específicos de los datos permitieron a los hackers tomar el control de las billeteras de criptomonedas y mover fondos una vez que los usuarios desprevenidos llamaron a funciones específicas incrustadas en los paquetes de software.

Los investigadores de Checkmarx descubrieron por primera vez el vector de ataque en marzo de 2024, lo que llevó a la plataforma a suspender nuevos proyectos y nuevas cuentas de usuario hasta que se eliminaran los elementos maliciosos, lo cual eventualmente se logró.

A pesar de la vigilancia y rápida acción de Checkmarx y el Python Package Index para abordar el problema, el malware regresó a principios de octubre y, según informes, ha sido descargado más de 3,700 veces desde entonces.

Malware: una plaga digital moderna

El malware subido al centro de desarrolladores de Python es preocupante, pero lejos de ser único. En septiembre, la firma de ciberseguridad McAfee Labs descubrió un sofisticado malware que apuntaba a teléfonos inteligentes Android y que podía robar claves privadas al escanear imágenes almacenadas en la memoria interna de un teléfono.

El malware utilizó una tecnología conocida como reconocimiento óptico de caracteres para extraer texto de las imágenes y se propagó principalmente a través de enlaces en mensajes de texto, que incitaban a los usuarios desprevenidos a descargar aplicaciones de malware fraudulentas que se hacían pasar por software normal.

Los especialistas en seguridad del equipo Wolf Security de Hewlett-Packard revelaron más tarde que los ciberdelincuentes estaban cada vez más utilizando inteligencia artificial para crear malware, un desarrollo que reduce significativamente la barrera de entrada para crear programas maliciosos.

Más recientemente, en octubre, más de 28,000 usuarios cayeron presa de malware que se disfrazaba como software de productividad de oficina y aplicaciones de juegos. Afortunadamente, el malware solo logró robar un total de 6,000 dólares.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.