GitHub, la plataforma de alojamiento de código más popular del mundo, se ha convertido en el objetivo de una nueva campaña de ciberataques que busca infectar a los desarrolladores de software con malware. Se trata de los ataques de confusión de repositorios, que ya han afectado a más de 100.000 proyectos en GitHub.
Un repositorio es una carpeta donde los desarrolladores pueden guardar, organizar y compartir su código con otros colaboradores o con la comunidad de GitHub. Los atacantes aprovechan la confianza que generan los repositorios más conocidos o populares para suplantarlos y distribuir su código malicioso.
El método que emplean es el siguiente: copian un repositorio legítimo, le insertan el malware y lo suben de nuevo a GitHub con el mismo nombre que el original. De esta forma, engañan a los desarrolladores para que descarguen y usen el repositorio falso, creyendo que es el auténtico. Al hacerlo, el malware se ejecuta en sus sistemas y les roba información sensible, como nombres de usuario, contraseñas y cookies de navegación.
El malware utilizado en estos ataques se llama BlackCap-Grabber y se comunica con los servidores de comando y control de los atacantes, quienes pueden usar la información robada para realizar más acciones maliciosas. Aunque GitHub ha borrado muchos de estos repositorios falsos, todavía quedan algunos activos que suponen una grave amenaza para los usuarios de la plataforma.
Para protegerse de estos ataques, la empresa de ciberseguridad Apiiro ha creado un sistema de detección de códigos maliciosos que usa técnicas avanzadas, como el análisis profundo de código, para identificar y prevenir estos ataques. Además, recomienda a los desarrolladores que verifiquen la autenticidad de los repositorios que descargan y que usen herramientas de seguridad como antivirus o cortafuegos.