Desde la oferta de trabajo hasta el malware: desarrolladores, ¡ten cuidado!
Desde la oferta de trabajo hasta el malware: desarrolladores, ¡ten cuidado!
Un desarrollador llamado John recibió una oferta atractiva para un puesto de Frontend Developer. Tras una entrevista, el reclutador le proporcionó un repositorio de GitHub y le pidió clonar el proyecto, ejecutarlo localmente y conectar su billetera Metamask. Algo le pareció extraño, así que pidió más tiempo para revisar el código antes de ejecutarlo. Esa decisión evitó lo que podría haber sido una intrusión grave.
Al inspeccionar el archivo package.json John encontró scripts que ejecutaban un servidor local antes de arrancar la aplicación. Al abrir server.js vio un bloque de código que contenía una cadena codificada en Base64 que se decodificaba con atob, luego se importaba dinámicamente node-fetch para obtener contenido desde una URL externa y finalmente se ejecutaba ese contenido con eval. En otras palabras el archivo descargaba y ejecutaba código remoto dentro del proceso Node.js lo que comporta un riesgo de backdoor, exfiltración de datos y ejecución de comandos arbitrarios en el equipo.
La cadena Base64 revelaba la URL https://authlogin-nine.vercel.app/api y al visitar ese endpoint desde un navegador solo se muestra texto estático. Sin embargo ejecutar npm run start o comandos similares en un entorno Node.js habría permitido que ese código remoto se ejecutara con los privilegios del desarrollador. Herramientas de análisis como ChatGPT identificaron ese comportamiento como malware ofuscado que carga módulos de sistema como os fs child_process recopila información del sistema lee y escribe archivos ejecuta comandos y contacta servidores remotos actuando como descargador y herramienta de persistencia y control remoto.
John también investigó al reclutador y a la empresa y a simple vista todo parecía legítimo con presencia en eventos y perfiles profesionales. Este caso demuestra lo convincente que pueden ser las ofertas y por qué es imprescindible no ejecutar código sin revisarlo primero.
Consejos para desarrolladores para evitar este tipo de estafas y riesgos de seguridad:
• Nunca ejecutar proyectos locales sin antes revisar el código fuente especialmente scripts de arranque y archivos server.js o similares
• Desconfiar de solicitudes para conectar billeteras de criptomonedas o compartir claves privadas durante un proceso de selección
• Evitar presión para completar pruebas técnicas sin tiempo para auditoría de código
• Verificar la identidad del reclutador y la empresa en LinkedIn sitio web oficial y otras fuentes confiables
• Implementar entornos aislados como contenedores o máquinas virtuales al probar código desconocido
En Q2BSTUDIO como empresa de desarrollo de software y aplicaciones a medida ofrecemos servicios orientados tanto al desarrollo de proyectos y software a medida como a la protección frente a amenazas. Somos especialistas en inteligencia artificial y en soluciones de ia para empresas además de contar con experiencia en ciberseguridad y servicios cloud aws y azure. Si necesitas crear una aplicación segura y escalable consulta nuestro servicio de desarrollo de aplicaciones y software multiplataforma en desarrollo de aplicaciones y software multiplataforma y si te preocupa la protección de tu organización revisa nuestros servicios de ciberseguridad y pentesting en servicios de ciberseguridad y pentesting.
Además ofrecemos servicios de servicios inteligencia de negocio agentes IA power bi y automatización para integrar inteligencia artificial en procesos de negocio y proteger los entornos cloud. Contar con buenas prácticas de seguridad y auditoría de código reduce la probabilidad de compromisos y mejora la resiliencia de tus soluciones.
Conclusión: la curiosidad y la precaución son tus mejores aliados. Revisar el código antes de ejecutarlo usar entornos aislados y apoyarte en expertos en ciberseguridad y desarrollo de software a medida puede marcar la diferencia entre una contratación segura y una brecha grave.
Comentarios