Una nueva campaña de phishing cripto vuelve a poner en alerta a la comunidad global, con foco en desarrolladores que trabajan desde México y otros mercados activos en blockchain. El ataque aprovecha repositorios en GitHub para infiltrar código malicioso en proyectos vinculados a billeteras digitales.
El esquema, identificado recientemente, utiliza un malware llamado OpenClaw que se disfraza como herramientas legítimas para desarrolladores. Su objetivo es robar claves privadas y credenciales sensibles, afectando tanto a usuarios individuales como a equipos que construyen infraestructura cripto; El vector principal del ataque es la ingeniería social. Los atacantes publican repositorios falsos en GitHub que simulan ser librerías útiles para integrar funciones blockchain.
Una vez descargado el código, OpenClaw se activa de forma silenciosa. El malware intercepta información crítica, como frases semilla y accesos a wallets. Asimismo, puede modificar transacciones en segundo plano, redirigiendo fondos sin que el usuario lo note de inmediato.
GitHub bajo presión en el ecosistema cripto
La plataforma GitHub se convierte en un punto estratégico para los atacantes. Su naturaleza abierta permite que código malicioso se mezcle fácilmente con proyectos reales. Además, la velocidad de desarrollo en cripto reduce el tiempo de verificación.
Por otro lado, especialistas recomiendan validar siempre la procedencia de los repositorios y auditar dependencias antes de integrarlas. También sugieren usar entornos aislados para pruebas. De igual manera, el monitoreo constante de transacciones ayuda a detectar anomalías.
Investigaciones recientes señalan que estas campañas han logrado distribuir múltiples variantes del malware desde 2025, afectando a usuarios en varias regiones, incluido Latinoamérica, donde la adopción cripto sigue en crecimiento.
¿Interesado en el tema? Mira también: Firma cripto acelera su debut bursátil en Estados Unidos









