Campaña de malware Android usa Hugging Face para distribuir troyanos y robar credenciales financieras

CyberSecureFox 🦊

Investigadores de Bitdefender han identificado una campaña a gran escala de malware Android en la que los atacantes abusan de la plataforma de inteligencia artificial Hugging Face para alojar y distribuir archivos APK maliciosos. El objetivo principal es el robo de credenciales de servicios financieros y sistemas de pago mediante un troyano que se hace pasar por una aplicación de seguridad legítima.

Hugging Face como vector de distribución de malware Android

Hugging Face se ha consolidado como una de las plataformas de referencia para compartir modelos de IA, conjuntos de datos y herramientas de aprendizaje automático. Su amplio uso por parte de desarrolladores, empresas e investigadores genera un alto nivel de confianza, lo que reduce la probabilidad de que el tráfico hacia sus dominios sea bloqueado por soluciones de seguridad corporativas.

Hasta ahora, la mayoría de incidentes relacionados con Hugging Face se centraban en modelos o datasets maliciosos. La campaña descubierta por Bitdefender marca un cambio significativo: la infraestructura de la plataforma, incluido su CDN (red de distribución de contenido), se utiliza como canal de entrega de malware móvil. Al provenir de un dominio legítimo y ampliamente permitido, el tráfico malicioso se camufla entre comunicaciones consideradas de confianza.

Cadena de ataque: del falso antivirus TrustBastion al APK malicioso

El punto de entrada de la campaña es una aplicación denominada TrustBastion, promocionada mediante técnicas de ingeniería social como si fuera un antivirus o herramienta de protección para Android. Una vez instalada, la app muestra notificaciones alarmistas sobre supuestas infecciones en el dispositivo, presionando al usuario para que siga una serie de pasos “de limpieza”.

Acto seguido, TrustBastion despliega un falso aviso de actualización que imita de forma convincente la interfaz de Google Play. Sin embargo, no se descarga nada desde la tienda oficial: el dropper contacta primero con un servidor asociado al dominio trustbastion[.]com, que redirige la petición hacia un repositorio en Hugging Face desde donde se descarga el APK malicioso.

De este modo, el payload final se obtiene directamente de la infraestructura de Hugging Face y su CDN, generando tráfico que, a primera vista, parece completamente legítimo y dificultando su bloqueo mediante filtros de red tradicionales o proxies.

Rotación continua de APK y evasión de mecanismos de detección

Uno de los aspectos más sofisticados de esta campaña de malware Android es la rotación constante de las variantes del troyano. Según Bitdefender, se genera una nueva versión del payload aproximadamente cada 15 minutos. En el momento del análisis, el repositorio de los atacantes llevaba en uso 29 días y acumulaba más de 6000 commits, lo que indica un proceso de actualización totalmente automatizado.

Este enfoque degrada la eficacia de los sistemas basados en firmas y análisis estático: los hashes de archivo quedan obsoletos casi de inmediato y la proliferación de binarios muy similares, pero no idénticos, reduce la tasa de detección de numerosas soluciones antivirus. Es un ejemplo claro de cómo el ecosistema de amenazas evoluciona hacia tácticas altamente dinámicas para sortear los controles de seguridad tradicionales.

Troyano RAT para Android y abuso de Accessibility Services

El componente principal descargado desde Hugging Face es un troyano de acceso remoto (RAT) para Android. Este tipo de malware permite al atacante controlar el dispositivo comprometido de manera casi total: supervisar la pantalla, interactuar con la interfaz, interceptar entradas del usuario y enviar información sensible a un servidor de mando y control (C2).

En esta campaña, el RAT explota de forma intensiva los Servicios de Accesibilidad (Accessibility Services) de Android, una funcionalidad diseñada para ayudar a personas con discapacidades. La app falsa solicita estos permisos haciéndolos pasar por una medida de “mayor protección” o “revisión avanzada de seguridad”, lo que puede resultar razonable para usuarios no especializados.

Una vez concedidos estos privilegios, el troyano puede:

  • superponer ventanas falsas sobre aplicaciones legítimas;
  • capturar pantallazos y registrar la actividad del usuario;
  • simular gestos y pulsaciones, incluidos swipes y toques;
  • impedir el desinstalado de la app o la revocación de permisos;
  • interceptar y suplantar pantallas de inicio de sesión de apps financieras y de pago.

Robo de credenciales financieras y comunicación persistente con el C2

Los analistas de Bitdefender observaron que el RAT envía de forma periódica capturas de pantalla y otros datos al servidor de mando y control. Se presta especial atención a pantallas de desbloqueo y formularios de autenticación de servicios de pago populares, incluidos interfaces que imitan a Alipay y WeChat, además de aplicaciones de banca móvil.

Mediante esta técnica, los atacantes obtienen PIN, contraseñas y credenciales de acceso, además de códigos de un solo uso mostrados en pantalla. El canal C2 se mantiene activo para recibir datos robados, enviar nuevas órdenes, actualizar la configuración del malware y cargar contenido fraudulento que mantiene la apariencia “fiable” de TrustBastion, adaptándose al comportamiento del usuario.

Respuesta de Hugging Face y lecciones para la ciberseguridad móvil

Tras recibir la notificación de Bitdefender, el equipo de Hugging Face eliminó los repositorios y datasets maliciosos implicados en la campaña. No obstante, el incidente refuerza una tendencia ya señalada en informes de compañías como Microsoft, Cisco Talos o Mandiant: el uso creciente de servicios legítimos en la nube, repositorios de código y plataformas de IA como infraestructura de soporte para operaciones maliciosas.

Para las organizaciones, esto implica que no basta con basarse en listas de dominios de confianza. Es necesario complementar estos enfoques con análisis profundos de tráfico, inspección de comportamiento de aplicaciones, segmentación de red y principios de Zero Trust. Para los usuarios de Android, las recomendaciones clave incluyen instalar apps solo desde tiendas oficiales, desconfiar de “antivirus” que pidan permisos de accesibilidad, revisar periódicamente las aplicaciones con privilegios elevados, activar la autenticación multifactor en servicios financieros y utilizar soluciones de seguridad móvil actualizadas.

La campaña que combina TrustBastion, un RAT para Android y la infraestructura de Hugging Face ilustra cómo las fronteras entre plataformas de IA y canales de distribución de malware se están difuminando rápidamente. Profundizar en la comprensión de estas tácticas, reforzar los controles técnicos y mejorar la cultura de ciberseguridad de usuarios y organizaciones son pasos esenciales para dificultar que los atacantes sigan explotando servicios legítimos como vector de compromiso.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.