08/04/2026 19:37
08/04/2026 19:37
08/04/2026 19:37
08/04/2026 19:37
08/04/2026 19:37
08/04/2026 19:36
08/04/2026 19:32
08/04/2026 19:32
08/04/2026 19:32
08/04/2026 19:32
» TN
Fecha: 08/04/2026 17:59
Una filtración de código interno de Claude Code, la herramienta de programación con IA de Anthropic, fue aprovechada por ciberdelincuentes para distribuir malware del tipo infostealer en fotos de internet. El caso fue detectado por investigadores de ciberseguridad de la firma Zscaler, que advirtieron sobre una campaña montada a partir del código filtrado. Según explicaron, los atacantes publicaron copias maliciosas del repositorio original y las presentaron como si ofrecieran funciones extra o acceso a características empresariales y engañar a desarrolladores y usuarios. La filtración de las líneas de programación de la herramienta ocurrió la semana pasada, específicamente el 31 de marzo. De acuerdo con lo que se conoce hasta ahora, dejó expuesta información interna vinculada con Claude, como parte de la arquitectura de memoria del sistema y referencias a nuevos modelos de la compañía. Ese material circuló rápido en internet y, en pocos días, también empezó a ser usado como señuelo en maniobras maliciosas. Cómo fue la maniobra de infección Según Zscaler, ciberdelincuentes inyectaron el código malicioso en el foro abierto GitHub. A partir de entonces, se llenó de bifurcaciones y copias basadas en el código filtrado. Entre esos repositorios también aparecieron versiones pensadas para engañar a quienes buscaban probar la herramienta o acceder a supuestas funciones avanzadas. Uno de los casos señalados por los investigadores fue un repositorio publicado por un usuario llamado idbzoomh. Allí se prometía acceso a funciones empresariales sin restricciones, pero en realidad el enlace llevaba a un archivo ZIP infectado. Ese archivo instalaba dos amenazas. Una era Vidar, un programa diseñado para robar credenciales e información sensible. La otra era GhostSocks, un malware que redirige el tráfico a través de dispositivos comprometidos para ocultar el origen del ataque. Qué es un repositorio de GitHub y para qué se usa GitHub es una plataforma en internet que usan programadores y empresas tecnológicas para guardar, ordenar y compartir código. Funciona como un espacio de trabajo donde se alojan proyectos de software, se registran cambios y varias personas pueden colaborar sobre un mismo desarrollo. Leé también: Revolución en ciberseguridad: ¿La IA desplazará a los especialistas que detectan vulnerabilidades? Los repositorios son espacios donde se guardan, organizan y comparten esos proyectos y códigos. Allí los desarrolladores pueden subir archivos de un programa, hacer cambios, corregir errores y trabajar en conjunto con otras personas sobre un mismo proyecto. Un repositorio también puede incluir documentación, instrucciones de uso y el historial completo de modificaciones. Por eso, cuando ocurre una filtración o aparecen copias falsas de un repositorio, como en este caso de Claude Code, el riesgo es alto: muchos usuarios pueden creer que están descargando archivos legítimos cuando en realidad acceden a contenido alterado o malicioso. Qué es un infostealer y por qué es tan peligroso Un infostealer es un tipo de malware diseñado para robar información de la víctima sin que lo note. Puede buscar credenciales de acceso, contraseñas guardadas en el navegador, datos bancarios, cookies de sesión, archivos y otra información sensible almacenada en la computadora. Ese tipo de amenaza es especialmente peligrosa porque no necesita bloquear el equipo ni mostrar mensajes visibles para causar daño. Su objetivo es recopilar datos en silencio y enviarlos a los atacantes, que después pueden usarlos para entrar en cuentas personales, robar dinero, suplantar identidad o lanzar nuevas estafas. Leé también: Crecen los ataques con infostealers en la Argentina: cómo proteger el homebanking de este peligroso virus Por qué este caso genera preocupación El episodio muestra la rapidez con la que los ciberdelincuentes pueden aprovechar una noticia de alto impacto. Apenas se conoció la filtración, ya habían empezado a circular repositorios preparados para atraer descargas y comprometer equipos. Los investigadores de ciberseguridad que detectaron el caso advirtieron que este tipo de actores suele actuar rápido cuando un incidente se hace público. Cuanta más atención recibe una filtración, mayores son las chances de que aparezcan enlaces falsos, archivos infectados y promesas engañosas para tentar a usuarios desprevenidos. En este caso, además, el nombre de Claude Code ayudó a amplificar el riesgo. Al tratarse de una herramienta vinculada con Anthropic y seguida de cerca por desarrolladores, la filtración despertó interés inmediato. Y ese interés fue el que los atacantes buscaron explotar.
Ver noticia original