Hackers engañan a los mejores programadores del mundo con un simple comando de consola.

Un intercambio habitual de mensajes, una invitación a un podcast o una llamada de trabajo: así comienza un ataque que puede acabar dando a los atacantes acceso a millones de proyectos. En las últimas semanas varios mantenedores de bibliotecas populares para Node.js contaron que fueron blancos de la misma campaña de ingeniería social. Antes, con este método ya se había comprometido el paquete Axios, pero ahora está claro: no se trata de un caso aislado, sino de una campaña a gran escala.
Bajo ataque están personas de cuyos proyectos depende una parte enorme del desarrollo moderno. Entre ellas está el creador de WebTorrent Feross Aboukhadijeh, el autor de Lodash John-David Dalton, un participante en la estandarización de JavaScript Jordan Harband, así como miembros de los equipos de Express y Node.js. Muchos mantienen bibliotecas con cientos de millones de descargas por semana. Según Aboukhadijeh, este tipo de ataques ya se ha vuelto habitual y ocurre con más frecuencia.
El guion de los atacantes suele ser casi siempre el mismo. Primero contactan a través de LinkedIn o Slack haciéndose pasar por empleados de una empresa, con frecuencia bajo el nombre Openfort. La comunicación parece natural: hablan de colaboración, acuerdan una llamada y a veces posponen reuniones. Tras un tiempo invitan a la víctima a una videollamada.
Los problemas empiezan ya durante la reunión. El enlace lleva a una página falsa que a simple vista apenas se diferencia de Zoom o Microsoft Teams. La interfaz parece verosímil y puede incluso mostrar al «interlocutor», a veces con un vídeo generado. Pasados unos segundos aparece un mensaje de error con sonido o con problemas de conexión y la propuesta de «arreglar» el problema: descargar una aplicación o ejecutar un comando en el terminal.
Si el usuario acepta, en el dispositivo se instala un programa malicioso. Este se fija en el sistema, recopila datos y cada 60 segundos se comunica con el servidor de los atacantes. Ese acceso permite robar claves de acceso, tokens de npm, datos de servicios en la nube y el contenido del navegador. Tras ello los atacantes pueden publicar versiones maliciosas de los paquetes sin autenticación adicional.
El desarrollador Pelle Wessman describió un caso parecido: lo invitaron a grabar un podcast, lo añadieron a un chat con otros «participantes» y le enviaron las preguntas por adelantado. Durante la llamada, el servicio falso ofreció instalar un programa. Él revisó el archivo y encontró código malicioso en su interior, por lo que se negó a ejecutarlo. Cuando la tentativa no prosperó, los atacantes propusieron ejecutar un comando vía curl y después eliminaron la conversación.
Una historia parecida contó un colaborador de Node.js, Jean Burelie. Le enviaron el enlace a la reunión apenas minutos antes del inicio. La dirección parecía un dominio oficial de Microsoft, pero en realidad conducía a un sitio falso. Durante la llamada surgió la oferta de instalar una actualización, que él rechazó. Después lo eliminaron inmediatamente de todos los chats.
El ataque no se basa en la prisa sino en la confianza. Los atacantes pueden mantener el contacto durante semanas sin provocar sospechas. La infraestructura maliciosa copia servicios reales hasta en el aspecto y el comportamiento de la interfaz. El uso de vídeo generado por inteligencia artificial añade una dificultad extra.
El especialista en seguridad informática Taiwano relaciona la campaña con el grupo UNC1069, que antes había sido detectado por la empresa Mandiant. Ese grupo atacó previamente compañías y fondos de criptomonedas, y ahora se ha dirigido a desarrolladores de software de código abierto. La elección es sencilla: el acceso a un paquete popular abre la puerta a millones de proyectos que dependen de él.
El repositorio npm gestiona billones de descargas al año, y muchas herramientas críticas se distribuyen precisamente a través de él. La compromisión de un desarrollador ofrece a los atacantes una vía directa hacia la cadena de suministro del software en todo el mundo.
Los desarrolladores advierten de que ni siquiera la autenticación de dos factores salva en estos casos. Si el programa malicioso ya está activo en el dispositivo, obtiene acceso a los datos después del inicio de sesión. Lo mismo ocurre con los modernos mecanismos de publicación de paquetes: no protegen frente a la toma total del equipo.
Ahora la comunidad pide hablar abiertamente sobre estos ataques y compartir la experiencia. La campaña sigue evolucionando; los atacantes prueban nuevas plataformas y enfoques. Un solo acceso exitoso no afecta a una sola persona, sino a todo un ecosistema del que dependen millones de servicios y aplicaciones.