
¿Sabías que es fundamental tener precaución al instalar aplicaciones en tus dispositivos?
En los últimos meses, diversas investigaciones en el ámbito de la ciberseguridad han evidenciado ataques cada vez más sofisticados relacionados con el software. Un ejemplo de ello es la infiltración de ciberdelincuentes en marketplaces de inteligencia artificial —plataformas dedicadas a la comercialización de modelos y herramientas basadas en IA— con el objetivo de desviar criptomonedas y engañar a los usuarios, aprovechando el crecimiento exponencial de este tipo de entornos.
Asimismo, en el ecosistema de desarrollo de software se han identificado paquetes maliciosos en NPM, uno de los repositorios más utilizados por desarrolladores. Estos paquetes comprometidos han distribuido código malicioso de manera masiva, poniendo en riesgo proyectos y organizaciones que dependen de ellos. Estos incidentes demuestran que, incluso en entornos considerados confiables, los actores maliciosos encuentran oportunidades para robar información o instalar software dañino, lo que subraya la necesidad de mantener una vigilancia constante y adoptar medidas de seguridad proactivas.
Por otro lado, se han detectado cientos de aplicaciones en Android que roban datos personales y cometen fraudes publicitarios, afectando tanto a usuarios como a anunciantes. En el ecosistema iOS, se ha identificado una herramienta capaz de inyectar videos tipo deepfake para engañar a usuarios y aplicaciones bancarias. Aunque estas aplicaciones se distribuyen a través de tiendas oficiales, pueden ocultar permisos excesivos, módulos dañinos o ser modificadas posteriormente a su publicación, representando un riesgo directo para la privacidad, los datos personales y los recursos financieros de los usuarios.
En respuesta a estas amenazas, Google ha lanzado la iniciativa OSS Rebuild, que consiste en recompilar programas de código abierto y verificar que el resultado sea idéntico al original. Esta medida permite detectar alteraciones maliciosas en repositorios ampliamente utilizados como PyPI, NPM o Crates.io. En términos sencillos, esta herramienta permite validar que el software descargado no haya sido modificado con código malicioso.
Ante este panorama, se recomienda lo siguiente:
- Para usuarios particulares: Instalar únicamente software con buena reputación y proveniente de fuentes verificadas.
- Para empresas y organizaciones: Implementar herramientas que validen la integridad del software, a fin de evitar que actualizaciones aparentemente legítimas contengan código malicioso.
Referencias
Security Newspaper. (23 de julio de 2025). How to use Google’s OSS Rebuild, a new open-source software supply chain security tool. Recuperado de https://www.securitynewspaper.com/2025/07/23/how-to-use-googles-oss-rebuild-a-new-open-source-software-supply-chain-security-tool/
CyberNews. (17 de septiembre de 2025). Hundreds of Android apps caught stealing from advertisers. Recuperado de https://cybernews.com/security/hundreds-of-android-apps-caught-stealing-from-advertisers
CyberNews. (16 de septiembre de 2025). Hackers infiltrate popular AI marketplaces to drain crypto. Recuperado de https://cybernews.com/security/hackers-infiltrate-popular-ai-marketplaces-to-drain-crypto/
CyberNews. (16 de septiembre de 2025). Vibe coding dangers: AI pulls contaminated content. Recuperado de https://cybernews.com/security/vibe-coding-dangers-ai-pull-contaminated-content/
CyberNews. (18 de septiembre de 2025). iOS malicious deepfakes put Apple and banks at risk. Recuperado de https://cybernews.com/security/ios-malicious-deepfakes-apple-banks-risk/
CyberNews. (18 de septiembre de 2025). Hundreds of npm packages compromised in ongoing attack. Recuperado de https://cybernews.com/security/hundreds-npm-packages-compromised-in-ongoing-attack/
Leave A Comment