Graphalgo la estafa de reclutamiento que te obliga a ejecutar código y te roba las criptomonedas

Publicada 6 min de lectura 151 lecturas

Hace meses que la escena de la seguridad informática viene advirtiendo sobre campañas de suplantación vinculadas a ofertas de empleo, pero el último informe público eleva el engaño a otra categoría: los atacantes no sólo fabrican empresas falsas y anuncios atractivos para desarrolladores, sino que construyen ejercicios técnicos diseñados para que la propia víctima ejecute código que instala malware. Según el análisis de ReversingLabs, una variación de esta estafa —apodada “Graphalgo” por los investigadores— ha estado en marcha desde, al menos, mayo de 2025, y se dirige específicamente a desarrolladores de JavaScript y Python con tareas relacionadas con criptomonedas.

La estrategia es elegante y peligrosa: los operadores crean identidades corporativas en el sector blockchain y de trading, publican ofertas y pruebas técnicas en plataformas públicas como LinkedIn, Facebook o Reddit, y luego piden a los candidatos que descarguen, ejecuten o depuren un repositorio de ejemplo para demostrar sus capacidades. Ese repositorio, aparentemente inocente, contiene una dependencia que apunta a paquetes publicados en registros oficiales (npm y PyPI). En lugar de código útil, esas dependencias funcionan como descargadores que instalan un remote access trojan (RAT) en la máquina del desarrollador.

Graphalgo la estafa de reclutamiento que te obliga a ejecutar código y te roba las criptomonedas
Imagen generada con IA.

ReversingLabs localizó un conjunto amplio: 192 paquetes maliciosos asociados a la campaña, distribuidos entre npm y PyPI. En algunos casos los paquetes populares eran benignos en versiones iniciales y adquirieron funcionalidad maliciosa en actualizaciones posteriores; como ejemplo, mencionan un paquete con miles de descargas que se volvió hostil en la versión 1.1.0 y poco después fue marcado como “deprecated”, una maniobra para dificultar el rastreo.

El nombre Graphalgo viene de la recurrencia de la cadena “graph” en muchos de los paquetes, aunque los atacantes variaron la denominación a partir de diciembre de 2025, pasando a publicar módulos con “big” en su nombre. Los repositorios de GitHub que sirven de fachada suelen estar limpios y normales a primera vista; la infección llega gracias a las dependencias externas, lo que complica la detección para un candidato que solo quiere demostrar su capacidad técnica. ReversingLabs documenta además el uso de organizaciones en GitHub para agrupar proyectos, otra señal de que el atacante busca dar una apariencia legítima y colaborativa.

El malware que se entrega mediante estas dependencias tiene capacidades típicas de un backdoor: listar procesos, ejecutar comandos remotos según instrucciones del servidor de mando y control (C2), exfiltrar archivos y descargar cargas adicionales. Un detalle revelador es que el código inspecciona la presencia de extensiones de criptobilleteras como MetaMask en el navegador del usuario, lo que apunta claramente a un objetivo monetario: robar activos digitales o credenciales asociadas.

La arquitectura de la campaña muestra modularidad calculada: los paquetes maliciosos actúan como descargadores ligeros que traen luego un RAT más completo. Esa modularidad facilita que la operación se reactive incluso si algunos componentes se detectan y eliminan. Los investigadores encontraron variantes del malware escritas en JavaScript, Python e incluso VBS, buscando abarcar tanto entornos de desarrollo modernos como máquinas Windows con configuraciones distintas.

En su atribución, ReversingLabs considera que el grupo Lazarus —vinculado a Corea del Norte— es el principal sospechoso con una confianza de media a alta. El razonamiento se apoya en varios elementos: la elección del blanco (actores vinculados a criptomonedas), el uso de retos de codificación como vector de infección —técnica observada en campañas previas—, la activación diferida del código malicioso en algunos paquetes y metadatos como los sellos horarios de commits en GMT+9. Para quienes quieran comparar contexto y antecedentes sobre este actor, organizaciones como MITRE mantienen perfiles técnicos de grupos de amenazas reconocidos: MITRE ATT&CK — Lazarus.

El aspecto más inquietante es la facilidad con la que un desarrollador distraído puede convertirse en víctima: ejecutar una prueba de código en un equipo con permisos amplios o con credenciales expuestas puede ser suficiente para que se instalen puertas traseras y se pierda el control de cuentas y claves. ReversingLabs incluso contactó a varios programadores que habían caído en la trampa para entender mejor el flujo de reclutamiento y la ejecución del código. Los indicadores de compromiso (IoC) y detalles técnicos están disponibles en el informe original de los investigadores para quienes necesiten verificar paquetes o artefactos específicos: informe de ReversingLabs.

Desde el punto de vista de la gestión de riesgo y de la higiene digital, el caso Graphalgo vuelve a subrayar varias reflexiones prácticas para profesionales y equipos que consumen dependencias de terceros. No basta con confiar en que un paquete está en un registro oficial; es necesario revisar la cadena de suministro, aislar la ejecución de código desconocido y mantener políticas estrictas sobre privilegios y tokens. GitHub y las plataformas de registro han publicado guías y herramientas para reforzar la seguridad del software supply chain: una lectura útil es la documentación de GitHub sobre cómo proteger esta cadena de suministro (Guía de seguridad de GitHub), mientras que npm y PyPI mantienen páginas con políticas y recomendaciones de seguridad para autores y consumidores de paquetes (Seguridad en npm, Seguridad en PyPI).

Graphalgo la estafa de reclutamiento que te obliga a ejecutar código y te roba las criptomonedas
Imagen generada con IA.

Si crees que pudiste haber instalado alguno de los paquetes señalados o haber ejecutado código relacionado con una oferta de empleo sospechosa, las acciones a tomar deben ser inmediatas: revocar cualquier token, cambiar contraseñas y claves, revisar accesos a cuentas de intercambio o monederos, y, en muchos casos, reinstalar el sistema desde cero para asegurar la eliminación completa del malware. ReversingLabs recomienda explícitamente estas medidas y publica IoC para facilitar la remediación.

Más allá de la urgencia técnica, Graphalgo es un recordatorio de que la ingeniería social ha aprendido a explotar los vectores modernos de colaboración: una prueba técnica bien diseñada no solo mide habilidades, sino que puede convertirse en una trampa. Para los desarrolladores y responsables de contratación, la lección es clara: mantener procesos de entrevista que no requieran ejecutar artefactos en entornos de producción, preferir ejercicios en entornos aislados y revisar dependencias con herramientas de análisis de software supply chain antes de aceptar cualquier código de terceros.

En un panorama donde los actores estatales han demostrado una persistente inclinación por atacar activos digitales, especialmente en el mundo cripto, la combinación de suplantación de identidad, paquetes aparentemente legítimos y persistencia modular conforma una amenaza sofisticada. Mantenerse informado, aplicar buenas prácticas de aislamiento y revisión de dependencias y seguir las guías de las plataformas es hoy más necesario que nunca para no convertirse en la vía de entrada de un ataque más amplio.

Cobertura

Relacionadas

Mas noticias del mismo tema.