En junio de 2025, el repositorio Python Package Index (PyPI) experimentó lo que inicialmente parecía ser una campaña maliciosa a gran escala, pero que posteriormente reveló ser un ejemplo fascinante de cómo las medidas de seguridad defensivas pueden ser malinterpretadas. El incidente involucró más de 250 nuevas cuentas y 1,500 proyectos publicados, todos vinculados a direcciones de correo del dominio inbox.ru, desencadenando una respuesta inmediata del equipo de seguridad de la plataforma.
La Respuesta Inicial: Bloqueo Preventivo del Dominio inbox.ru
Al detectar la actividad anómala, los administradores de PyPI implementaron un bloqueo inmediato de todas las nuevas registraciones asociadas con el dominio inbox.ru. Esta medida preventiva resultó comprensible dado el patrón sospechoso observado: los paquetes creados no contenían código ejecutable, pero utilizaban puntos de entrada similares a bibliotecas populares existentes.
Esta característica representaba un indicador clásico de namespace squatting, una táctica frecuentemente empleada en ataques a la cadena de suministro de software. Los atacantes suelen crear paquetes con nombres similares a bibliotecas legítimas para interceptar instalaciones accidentales o typosquatting.
Slopsquatting: La Nueva Amenaza de la Era de la IA
El contexto del incidente adquirió relevancia especial con la emergencia del slopsquatting, un término acuñado en 2025 que describe la creación de paquetes maliciosos con nombres que los modelos de lenguaje de gran escala (LLM) frecuentemente «inventan» en sus alucinaciones.
Las investigaciones revelan datos alarmantes: aproximadamente el 20% de las recomendaciones de IA incluyen paquetes inexistentes al generar código Python y JavaScript. De 576,000 ejemplos analizados, se identificaron más de 200,000 nombres únicos de paquetes ficticios, con un 43% apareciendo consistentemente en respuestas de LLM ante consultas similares.
Esta vulnerabilidad representa un vector de ataque completamente nuevo, donde los desarrolladores que confían en sugerencias de IA pueden inadvertidamente instalar paquetes maliciosos que explotan estas «alucinaciones» tecnológicas.
El Giro Inesperado: VK Revela sus Intenciones Defensivas
La situación tomó un rumbo completamente diferente cuando representantes de VK, propietaria del dominio inbox.ru, contactaron directamente a la administración de PyPI. La revelación fue sorprendente: la actividad sospechosa provenía del equipo interno de seguridad de VK, no de actores maliciosos.
Los especialistas de VK confirmaron que la masiva creación de cuentas y paquetes formaba parte de una estrategia de seguridad preventiva. El objetivo consistía en «reservar» nombres de paquetes potencialmente vulnerables que podrían ser explotados por atacantes para comprometer los sistemas internos de la compañía.
Esta táctica defensiva, aunque bien intencionada, demostró cómo las medidas de seguridad proactivas pueden generar falsos positivos y crear confusión en el ecosistema de desarrollo.
Resolución y Lecciones Aprendidas
Tras la aclaración, VK se comprometió a modificar sus estrategias de seguridad y abandonar la práctica de reserva masiva de paquetes. La compañía acordó desarrollar métodos alternativos para detectar y prevenir abusos sin impactar negativamente el ecosistema público de Python.
PyPI levantó todas las restricciones sobre el dominio inbox.ru, restaurando el acceso normal para usuarios legítimos. Sin embargo, el incidente subrayó la importancia crítica de la coordinación entre empresas tecnológicas y comunidades de código abierto.
Este caso ilustra perfectamente los desafíos emergentes en ciberseguridad durante la era de la inteligencia artificial. Los desarrolladores deben mantener vigilancia constante, verificar siempre los nombres de paquetes antes de la instalación y no depender ciegamente de las recomendaciones de herramientas de IA. La colaboración proactiva entre organizaciones de seguridad y plataformas de distribución de software se vuelve esencial para mantener la integridad del ecosistema de desarrollo moderno.