Una reciente investigación de Sophos X-Ops, la unidad global de inteligencia en ciberseguridad de Sophos, reveló una peligrosa campaña en GitHub que logró infectar a cientos de gamers, entusiastas tecnológicos y aspirantes a hackers con malware disfrazado de trucos y mods para videojuegos populares.
El estudio identificó 133 repositorios maliciosos, la mayoría presentados como cheats para videojuegos, pero que en realidad contenían troyanos de acceso remoto (como AsyncRAT) e infostealers diseñados para robar información confidencial. Según Sophos, el 58% de estos repositorios aparentaban ser herramientas para juegos, el 24% se ofrecían como programas de malware y el 5% como recursos vinculados a criptomonedas.
“Esta campaña demuestra cómo la economía subterránea digital se ha vuelto más sofisticada y peligrosa. Los usuarios confiaban en proyectos open-source que, en realidad, estaban diseñados para comprometer sus dispositivos”, advirtió Sophos en su análisis.
Uno de los casos más emblemáticos fue el de “Sakura RAT”, un repositorio que fue compartido ampliamente en redes sociales e incluso por medios, sin saber que se trataba de una puerta trasera maliciosa. Los atacantes también desarrollaron al menos cuatro variantes distintas del malware y automatizaron miles de actualizaciones de código para que los proyectos parecieran legítimos.
La investigación expuso además un fenómeno creciente: ciberdelincuentes engañando a otros ciberdelincuentes, en lo que ya se percibe como una guerra interna en el cibercrimen. Desde estafadores que atacan a otros estafadores, hasta conflictos abiertos entre grupos como DragonForce y RansomHub, el entorno se vuelve cada vez más volátil.
Aunque la mayoría de los repositorios identificados ya fueron reportados y eliminados, Sophos advirtió que los riesgos siguen presentes. Estas son algunas recomendaciones clave para evitar caer en este tipo de ataques:
• Desconfía de trucos o herramientas no verificadas, especialmente si prometen ventajas en videojuegos o prácticas de hacking.
• Inspecciona el código fuente. Ten cuidado con fragmentos ofuscados, llamadas a dominios sospechosos o comportamientos fuera de lo común.
• Verifica la reputación del repositorio antes de descargarlo. Puedes usar plataformas como VirusTotal o Intelix de Sophos.
• No compiles ni ejecutes código de fuentes desconocidas en tu equipo principal. Hazlo en un entorno controlado como una máquina virtual o sandbox.
• Observa señales de infección: conexiones salientes, archivos nuevos inesperados, desactivación de antivirus, cambios en el sistema o picos inusuales en el uso de recursos.
Este incidente es un claro recordatorio de que ni siquiera el código open-source está exento de amenazas. La confianza en proyectos colaborativos debe ir acompañada de una verificación rigurosa, sobre todo en un ecosistema digital donde el malware puede estar a un clic de distancia.