
La persistente táctica de los ciberdelincuentes incluye la creación constante de nuevas variantes de aplicaciones maliciosas que buscan eludir los sistemas de detección en las plataformas colaborativas. Según informó Bitdefender, durante el tiempo que estuvo activo, el repositorio alojado en Hugging Face generó más de 6.000 actualizaciones en apenas 29 días, indicando la escala y frecuencia con la que nuevas cargas del troyano se ponían a disposición para su descarga. Esta estrategia permitió a los atacantes mantener operativos los enlaces de descarga y dificultar el rastreo y el bloqueo efectivo de los archivos comprometidos. En este contexto, los expertos subrayaron que la eliminación de uno de estos repositorios derivó casi inmediatamente en la reapertura de la campaña bajo otro nombre y con una aplicación distinta, como informó Bitdefender.
El medio Bitdefender detalló que el origen de la amenaza recae en la aplicación TrustBastion, presentada como una herramienta gratuita de ciberseguridad para Android. El proceso se inicia cuando actores maliciosos emplean tácticas de ingeniería social, valiéndose de anuncios que intentan alarmar a los usuarios sobre supuestas infecciones o fallos en sus dispositivos. Estos elementos de “scareware” buscan persuadir la descarga de TrustBastion, que inicialmente no presenta funcionalidades peligrosas o maliciosas.
De acuerdo con lo investigado por Bitdefender, tras la instalación del programa, este solicita la ejecución de una actualización obligatoria para seguir utilizando sus funciones, remitiendo a los usuarios a una web que imita la interfaz de Google Play. Es en esta fase donde la infraestructura de Hugging Face entra en juego, al redirigir desde un servidor vinculado a TrustBastion (trustbastion.com) hacia un repositorio específico de datos en Hugging Face. Allí se aloja el archivo APK que contiene la carga maliciosa real y que es distribuido mediante la red de entrega de contenidos (CDN) de la plataforma.
La campaña observada tiene un componente técnico que dificulta la detección por parte de sistemas automatizados de Hugging Face, según consignó Bitdefender. Los ciberdelincuentes actualizan la carga útil cada quince minutos empleando el denominado polimorfismo del lado del servidor. Este método, basado en conceptos avanzados de programación, posibilita cambiar la apariencia del código manteniendo su funcionalidad, lo que dificulta que los sistemas automatizados identifiquen patrones que delaten la presencia de malware en el repositorio abierto.
Tal como publicó Bitdefender, una vez que la víctima ejecuta en su dispositivo la carga APK descargada desde Hugging Face, se activa la segunda etapa del ataque. El troyano solicita acceso a los Servicios de Accesibilidad de Android. Este permiso, habitualmente destinado a mejorar la experiencia de personas con discapacidades, concede amplias facultades al software autorizado, tales como monitorizar la pantalla y bloquear intentos de desinstalación. De esta manera, el malware se disfraza de función de “Seguridad del Teléfono” y guía a los usuarios para habilitar los permisos que permiten el control persistente sobre las funciones del dispositivo.
El medio Bitdefender remarcó que, con estos permisos, el troyano puede realizar capturas de pantalla, supervisar la actividad financiera y suplantar servicios bancarios y aplicaciones de pago como Alipay y WeChat. Esto facilita que los atacantes extraigan las credenciales vinculadas a servicios financieros, incluidos códigos de bloqueo de pantalla y datos de acceso. Dicha información es automáticamente enviada a los sistemas de comando y control (C2) definidos por quienes operan la campaña delictiva, lo que coordina la remisión de actualizaciones maliciosas y la exfiltración de los datos robados.
Según la investigación recogida por Bitdefender, aunque la eliminación del repositorio en Hugging Face detuvo momentáneamente la propagación de la amenaza, la campaña resurgió bajo una identidad diferente con una nueva aplicación denominada Premium Club. El proceso de resurgimiento evidencia la adaptabilidad y persistencia de estos actores maliciosos al aprovechar la dinámica abierta y colaborativa de plataformas orientadas originalmente al progreso de la inteligencia artificial y el aprendizaje automatizado.
Hugging Face, una plataforma ampliamente utilizada por desarrolladores y comunidad académica para el alojamiento, intercambio y entrenamiento de modelos de inteligencia artificial, quedó involucrada al ser utilizada como canal para entregar archivos nocivos. Según detalló Bitdefender, las medidas de protección habituales de la plataforma incluyen análisis con el antivirus ClamAV, aunque los atacantes lograron eludir estos controles a través de actualizaciones continuas y generación constante de nuevas variantes.
La investigación realizada por Bitdefender fue comunicada directamente a Hugging Face luego de identificar la actividad maliciosa persistente. La respuesta incluyó la eliminación del repositorio comprometido, aunque los investigadores destacaron la capacidad de los atacantes para regenerar operaciones bajo nuevos nombres y aplicaciones, aprovechando la naturaleza abierta de estos entornos. Este ciclo de eliminación y reapertura de campañas pone en evidencia los desafíos que enfrentan tanto plataformas como usuarios para proteger la información confidencial ante amenazas dinámicas.
Bitdefender concluyó que estas campañas, al promover la descarga de aplicaciones bajo el pretexto de seguridad y requerir acceso elevado a través de permisos especiales, logran comprometer sistemas Android de usuarios y exponen información sensible asociada a servicios financieros y bancarios. El reporte del medio resalta la sofisticación de las técnicas combinadas de ingeniería social, explotación de infraestructuras de código abierto e innovaciones digitales diseñadas con fines legítimos, que terminan empleados en la propagación de malware.
Últimas Noticias
Fiscal: El deslizamiento de tierra del pueblo siciliano "tiene historia, no nació ayer"

Murcia felicita a Alcaraz por su histórica clasificación para la final en Australia
El joven nacido en El Palmar superó con garra a Alexander Zverev tras cinco intensos sets en Melbourne, logrando su pase al partido decisivo del Grand Slam y desatando elogios de autoridades regionales y nacionales por su proeza deportiva

Irán-. Erdogan se ofrece a Irán como mediador ante las tensiones con EEUU
El líder turco manifestó su disposición para facilitar un acercamiento diplomático entre Washington y Teherán tras conversar con el presidente iraní, mientras la comunidad internacional advierte sobre el riesgo de una escalada militar en Oriente Próximo

Alexander Zverev: "Lo que más lamento es probablemente el segundo set"
El alemán admitió su pesar tras perder una oportunidad clave frente a Alcaraz, reconociendo que dominar el segundo set podría haber cambiado el desenlace del duelo, afectado por los problemas físicos del rival en los siguientes parciales

La Corte Constitucional de Colombia suspende la emergencia económica decretada por Petro
El alto tribunal ha dejado temporalmente sin efecto la medida del Ejecutivo, con la que el presidente buscaba impulsar cambios fiscales tras el rechazo de la reforma tributaria y nuevas facultades para el Gobierno
