¡Alerta en toda la red! La filtración del código fuente de Claude Code provoca "daños colaterales": hackers tienden una trampa de phishing en GitHub

marsbitPublicado a 2026-04-03Actualizado a 2026-04-03

Resumen

Alerta general: la filtración del código fuente de Claude Code ha desencadenado un desastre secundario, con hackers creando repositorios falsos en GitHub para propagar el malware de robo de información Vidar. Según Zscaler, un usuario llamado idbzoomh ha creado múltiples repositorios que prometen "desbloquear funciones empresariales" del código filtrado, optimizados para aparecer en los primeros resultados de búsqueda. Al descargar y ejecutar los archivos, los sistemas se infectan con Vidar, un malware que roba contraseñas, carteras de criptomonedas y datos sensibles, además de desplegar la herramienta de proxy GhostSocks para mantener acceso remoto. Los investigadores advierten que estos paquetes maliciosos se actualizan frecuentemente para evadir detección. Este incidente subraya la complejidad de los riesgos de seguridad en la era de la IA y recuerda a los desarrolladores la importancia de obtener herramientas solo por canales oficiales y evitar ejecutar archivos de origen desconocido.

Según informes del 2 de abril, el incidente de filtración del código fuente de Claude Code, causado por un error humano de Anthropic, continúa desarrollándose. Actualmente, hackers han aprovechado este tema de interés para difundir un software malicioso de robo de información llamado Vidar a través de repositorios falsos en GitHub.

Señuelo mejorado: Afirman "desbloquear funciones empresariales"

Un informe de monitoreo de la empresa de seguridad Zscaler muestra que un usuario llamado idbzoomh ha creado múltiples repositorios falsos en GitHub.

  • Phishing dirigido: El hacker afirma en la descripción del repositorio ofrecer el código fuente filtrado que "desbloquea funciones empresariales", induciendo a desarrolladores ansiosos por probarlo a que lo descarguen.

  • Optimización SEO: Para ampliar el impacto, los atacantes optimizaron las palabras clave para los motores de búsqueda, lo que hace que estos repositorios maliciosos aparezcan a menudo en los primeros lugares cuando los usuarios buscan términos como "filtración de código Claude Code".

Perfil del virus: Vidar se infiltra, los datos "se mudan"

Una vez que un usuario cree la información, descargue y ejecute los archivos ejecutables contenidos, el sistema se verá comprometido rápidamente:

  • Robo de información: El Vidar implantado es un software malicioso muy maduro en la dark web, especializado en cosechar contraseñas de cuentas de navegadores, carteras de criptomonedas y diversos tipos de información personal sensible.

  • Latencia persistente: El virus también despliega simultáneamente la herramienta de proxy GhostSocks, estableciendo un canal secreto para el control remoto posterior y la retransmisión de datos.

Advertencia de riesgo: Cuidado con los "almuerzos gratis" de canales no oficiales

Los investigadores de seguridad señalan que estos archivos comprimidos maliciosos en repositorios falsos se actualizan con una frecuencia extremadamente alta, lo que les permite eludir fácilmente la detección de seguridad básica. Hasta ahora se han descubierto al menos dos repositorios con técnicas similares, y se sospecha que es el mismo atacante probando diferentes estrategias de propagación.

Observación de la industria: El "encadenamiento" de la seguridad de la IA

Desde el error de empaquetado del código fuente de Anthropic hasta la reutilización del tema de interés por parte de hackers para hacer phishing, este incidente refleja la complejidad de los riesgos de seguridad en la era de la IA. Cuando la comunidad de desarrolladores se convierte en el objetivo, la alfabetización digital básica —no ejecutar archivos binarios de origen desconocido— sigue siendo la última línea de defensa.

El editor recuerda a todos los desarrolladores: Asegúrense de obtener las herramientas a través de los canales oficiales de Anthropic, y no caigan en las trampas cuidadosamente diseñadas por los hackers por curiosidad o por buscar "funciones crackeadas".

Preguntas relacionadas

Q¿Qué evento de seguridad está siendo explotado por hackers según el artículo?

ALa filtración del código fuente de Claude Code causada por un error humano de Anthropic, que hackers están utilizando para crear repositorios falsos en GitHub.

Q¿Qué software malicioso se está distribuyendo a través de los repositorios falsos de GitHub?

ASe está distribuyendo el software malicioso de robo de información llamado Vidar, diseñado para robar contraseñas, billeteras de criptomonedas y datos personales.

Q¿Qué táctica utilizan los atacantes para hacer que los repositorios maliciosos aparezcan en los primeros resultados de búsqueda?

ALos atacantes optimizan los repositorios con palabras clave específicas (SEO) para que aparezcan en los primeros resultados al buscar términos como 'filtración de Claude Code'.

QAdemás de Vidar, ¿qué otra herramienta utiliza el malware para mantener el acceso al sistema infectado?

AEl malware también despliega la herramienta de proxy GhostSocks, que establece un canal encubierto para control remoto y exfiltración de datos.

Q¿Qué recomendación de seguridad principal se ofrece a los desarrolladores en el artículo?

ASe recomienda obtener las herramientas únicamente a través de los canales oficiales de Anthropic y evitar ejecutar archivos binarios de fuentes desconocidas.

Lecturas Relacionadas

¿Ganar 34.000 dólares con un secador de pelo? Desentrañando la paradoja de la reflexividad en los mercados de predicción

Un hombre ganó 34.000 dólares calentando un sensor meteorológico en el aeropuerto de París, lo que influyó en el resultado de un mercado de predicción de Polymarket. Este caso ilustra la paradoja central de los mercados de predicción: están diseñados para reflejar la realidad, pero su existencia incentiva a los participantes a manipularla. El artículo analiza cuatro tipos de mercados especialmente vulnerables: 1. **Datos físicos puntuales:** Como estaciones meteorológicas, fáciles de manipular físicamente. 2. **Información privilegiada:** Donde personas con conocimiento previo (ej. equipo de MrBeast o militares israelíes) aprovechan su ventaja. 3. **El sujeto del evento:** Cuando el propio actor (ej. Andrew Tate) puede alterar el resultado para beneficiarse. 4. **Acciones individuales:** Donde una persona puede provocar el evento apostado (ej. lanzar un objeto en un partido). La actitud de las plataformas varía. Kalshi, con verificación de identidad (KYC), aplica sanciones públicas y reporta a reguladores. Polymarket, más anónima, ha mostrado cierta tolerancia, argumentando que la información privilegiada hace que los precios sean más precisos, aunque colabora con las autoridades en casos graves. La paradoja final es que estos mercados, al financiarizar la realidad, dejan de ser espejos pasivos y se convierten en motores que pueden distorsionar los eventos que pretenden predecir. Cuanto más exitoso es un mercado, mayor es el incentivo para manipular la realidad que refleja.

marsbitHace 32 min(s)

¿Ganar 34.000 dólares con un secador de pelo? Desentrañando la paradoja de la reflexividad en los mercados de predicción

marsbitHace 32 min(s)

Selección Semanal del Editor Weekly Editor's Picks (0418-0424)

Resumen semanal de las selecciones editoriales (18-24 abril) El flujo de información es rápido, pero nuestro equipo filtra el ruido y rescata análisis profundos. Esta semana, destacamos: **Panorama macro:** El mercado petrolero se acerca a un punto de inflexión. Más allá de los aumentos de precios, se avecina una escasez física real. La interrupción en el Estrecho de Ormuz, incluso si se resuelve, causará desabastecimiento durante semanas. El reequilibrio no vendrá de más oferta, sino de una represión regulatoria de la demanda. **Inversión y startups:** * Un análisis de cripto para consumidores revela que el problema de adopción es geográfico y que Tron es la cadena clave. * La única forma de operar con "shitcoins" (monedas volátiles) es vendiendo en corto tras una subida, usando solo gráficos de velas. * Los VC aún tienen entre 60-70 mil millones de USD para rondas Serie A+ y 10-20 mil millones para rondas semilla. **Mercados de predicción:** En plataformas como Polymarket, ganar no se trata solo de predecir eventos, sino de entender las complejas reglas de liquidación. La racionalidad, no la locura, impulsa las apuestas en mercados aparentemente absurdos. **CeFi & DeFi:** Aave está perdiendo su trono en los préstamos DeFi debido a su pésima gestión de una crisis de comunicación. Un proyecto llamado WLFI enfrenta críticas por su estructura de alto riesgo y conflictos de interés. **Oportunidades y seguridad:** Guías de interacción para posibles airdrops. Además, un recordatorio de los importantes hackeos de la semana: Kelp DAO perdió casi 300 millones de USD, y RAVE colapsó. **Noticias clave:** Tensión continua en el Estrecho de Ormuz, SpaceX pospone su IPO, avances en marcos regulatorios para cripto en EE.UU. y Singapur, y más.

marsbitHace 1 hora(s)

Selección Semanal del Editor Weekly Editor's Picks (0418-0424)

marsbitHace 1 hora(s)

Prueba del primer día de "WeChat de Musk" XChat: Peor de lo esperado

Lanzamiento de XChat, la "versión de WeChat de Musk": una decepción mayor de lo esperado. El esperado XChat, promocionado como la aplicación de mensajería cifrada "Occidental", finalmente se lanzó tras varios retrasos. Sin embargo, su experiencia de mensajería es casi idéntica a los mensajes directos de X (Twitter). Aspectos clave: - El cifrado de extremo a extremo, comparado con Bitcoin por Musk, fue criticado por expertos como una comparación inexacta. - No incluye anuncios y aspira a ser "uno de los sistemas de comunicación más seguros", aunque actualmente solo tiene una página de chat básica. - La función de "bloqueo de capturas de pantalla" no funciona consistentemente: en grupos de XChat las capturas muestran solo avatares, mientras que en X muestran un mensaje de protección. - Clasificación de edad 16+, más permisiva que WeChat (13+). - Requiere verificación del correo electrónico vinculado a la cuenta de X para iniciar sesión. - La encriptación parece superficial, con opciones limitadas para los usuarios. - Mensajes autodestructivos en grupos con temporizadores configurables (5 minutos a 4 semanas). - Límite de grupo probablemente de 1000 miembros. - Iconos de aplicación personalizables (8 colores) y burbujas de chat similares a WeChat. Funciones prometidas como importación de contactos, integración con Grok AI, X Money y Cashtags aún no están disponibles. XChat está en sus primeras etapas y necesita iteraciones significativas.

Odaily星球日报Hace 1 hora(s)

Prueba del primer día de "WeChat de Musk" XChat: Peor de lo esperado

Odaily星球日报Hace 1 hora(s)

Trading

Spot
Futuros
活动图片