- Investigadores de Bitdefender detectan una campaña de troyanos para Android alojados en Hugging Face
- El ataque usa ingeniería social y una falsa app de seguridad llamada TrustBastion que simula Google Play
- Los APK maliciosos se regeneran cada 15 minutos y se distribuyen vía la CDN de Hugging Face
- El malware abusa de los Servicios de Accesibilidad de Android para robar credenciales financieras
La plataforma de inteligencia artificial Hugging Face se ha visto envuelta en una polémica tras descubrirse que ciberdelincuentes la han utilizado como almacén para distribuir software malicioso dirigido a móviles Android. Esta campaña, identificada y descrita por investigadores de la firma de ciberseguridad Bitdefender, apunta directamente a las credenciales bancarias y de servicios financieros de los usuarios.
Aunque Hugging Face es conocida en Europa y en todo el mundo por ser un repositorio de código abierto muy popular para modelos de IA, conjuntos de datos y aplicaciones, su carácter abierto ha sido aprovechado como puerta trasera para alojar miles de archivos APK alterados con fines delictivos. El caso vuelve a poner sobre la mesa la fragilidad de las plataformas colaborativas cuando son explotadas por atacantes con un grado de sofisticación cada vez mayor.
Hugging Face, de repositorio de IA a almacén de RAT para Android
Bitdefender ha documentado una campaña de distribución de troyanos de acceso remoto (RAT) para dispositivos Android que utiliza la infraestructura de Hugging Face como base de operaciones. En lugar de limitarse a modelos de IA contaminados, los atacantes han optado por subir miles de variantes de archivos APK maliciosos que se sirven directamente desde los repositorios de la plataforma.
Hugging Face funciona como un gran almacén en la nube para proyectos de aprendizaje automático, donde cualquier desarrollador puede compartir modelos, datos o aplicaciones. Esta filosofía abierta ha sido clave para el auge de la IA generativa en Europa, pero también ha generado un escenario en el que los filtros automáticos, como el antivirus ClamAV empleado por la plataforma, pueden quedar cortos ante técnicas más avanzadas de evasión, por lo que conviene revisar la configuración de Avast para Android.
En esta campaña concreta, los delincuentes combinan ingeniería social con el uso abusivo de la CDN de Hugging Face para que las cargas dañinas parezcan descargas legítimas y procedentes de un entorno de confianza. La explotación de un repositorio de referencia para la comunidad de IA multiplica el alcance potencial, al tiempo que dificulta que los usuarios sospechen del origen de los archivos.
Según los datos recogidos por la compañía de seguridad, el repositorio malicioso implicado en este ataque llevaba operativo alrededor de 29 días cuando se inició el análisis y ya había generado más de 6.000 confirmaciones o variantes de los APK maliciosos alojados en su interior, lo que da una idea del ritmo de actualización y del volumen de la campaña.
TrustBastion, la falsa app de seguridad que abre la puerta al ataque
El primer eslabón de la cadena de infección es una aplicación para Android llamada TrustBastion, presentada como una herramienta de seguridad gratuita capaz de detectar estafas, mensajes de phishing y otras amenazas. A nivel de apariencia y funciones iniciales, la app no despliega comportamientos especialmente sospechosos, lo que refuerza la sensación de confianza del usuario.
Para conseguir que la víctima instale esta aplicación, los atacantes recurren a anuncios de tipo scareware: mensajes y banners alarmistas que simulan avisos de infección o fallos graves en el dispositivo. Estos anuncios, muy presentes en webs de dudosa reputación o en campañas publicitarias maliciosas, presionan al usuario para que descargue cuanto antes la supuesta solución de seguridad.
Una vez instalada TrustBastion, el engaño continúa con una falsa actualización obligatoria. La aplicación muestra una pantalla que imita de forma bastante lograda la interfaz de Google Play, de modo que muchos usuarios asumen que se trata de un aviso oficial del ecosistema Android. Para seguir utilizando la app, se les insta a descargar una actualización que, en realidad, será el paso decisivo hacia la infección.
En esta fase, la aplicación no descarga directamente el malware, sino que se conecta a un servidor controlado por los atacantes, identificado como trustbastion.com. Este servidor actúa como punto intermedio y redirige el tráfico hacia un repositorio específico alojado en Hugging Face, donde se encuentra la carga maliciosa empaquetada en formato APK.
Gracias a esta estructura en cadena, los delincuentes logran ocultar mejor sus huellas y aprovechar la reputación de Hugging Face como proveedor legítimo, algo especialmente crítico para usuarios europeos acostumbrados a confiar en grandes plataformas tecnológicas para la descarga de contenido relacionado con la IA.
Hugging Face como canal de distribución: polimorfismo y evasión de controles
Una vez el dispositivo consulta el repositorio malicioso, la carga útil que contiene el troyano se descarga desde la infraestructura de Hugging Face y se distribuye a través de su red de distribución de contenidos (CDN). Para el usuario, el archivo parece proceder de una fuente reconocida, lo que reduce todavía más las sospechas.
Para esquivar los mecanismos de seguridad de la plataforma y las soluciones antivirus tradicionales, los atacantes utilizan un esquema de polimorfismo del lado del servidor. Esta técnica permite generar nuevas variantes de la carga útil aproximadamente cada 15 minutos, modificando ciertos elementos del archivo pero manteniendo intacta la lógica maliciosa de fondo.
El polimorfismo se apoya en un concepto de programación muy habitual en el desarrollo de software, pero aquí se adapta al ámbito del malware para que cada descarga parezca un archivo diferente a ojos de los sistemas de detección. De este modo, los controles automáticos, incluidos los que emplea Hugging Face, tienen más dificultades para identificar patrones comunes y marcar el contenido como sospechoso.
Los expertos de Bitdefender detallan que esta estrategia ha permitido a los ciberdelincuentes alimentar el repositorio con miles de APK peligrosos en menos de un mes, complicando el análisis estático y dinámico de los archivos. Además, el uso de una infraestructura global como la de Hugging Face facilita que el malware llegue con rapidez a usuarios de diferentes regiones, incluida la Unión Europea.
En paralelo, la investigación recuerda que Hugging Face ya había sido objeto de preocupación en otras ocasiones por el potencial uso de modelos de IA con metadatos maliciosos, lo que evidencia que los repositorios abiertos de inteligencia artificial se están convirtiendo en un vector atractivo para actores maliciosos que apuntan tanto a empresas como a usuarios finales.
Abuso de los Servicios de Accesibilidad de Android para robar credenciales
Después de que el APK malicioso se haya descargado e instalado en el móvil Android, comienza la segunda fase del ataque. El troyano se centra en abusar de los Servicios de Accesibilidad del sistema operativo, un conjunto de funciones diseñadas en principio para ayudar a personas con discapacidad, pero que, mal utilizados, ofrecen un amplio poder de control sobre el dispositivo.
El malware se disfraza como una función denominada «Seguridad del Teléfono» y guía al usuario paso a paso para que otorgue los permisos necesarios. La propia interfaz del sistema se aprovecha para presentar los ajustes como algo normal, lo que hace que muchos usuarios acepten sin leer en detalle las implicaciones de lo que están activando.
Con el acceso a los Servicios de Accesibilidad, el troyano es capaz de monitorizar casi todo lo que ocurre en la pantalla, incluidas aplicaciones bancarias, monederos digitales o apps de pago muy extendidas en Europa y Asia. El malware puede realizar capturas de pantalla en momentos clave y registrar información sensible, como credenciales, códigos de verificación o datos de tarjetas.
Para maximizar el robo de información, la campaña identificada también incluye pantallas de inicio de sesión falsas que imitan servicios como Alipay y WeChat. Aunque estas plataformas son especialmente populares en el mercado asiático, los expertos no descartan que la misma técnica pueda adaptarse fácilmente a aplicaciones financieras usadas en España y el resto de Europa, como banca móvil o soluciones de pago digital locales.
Una vez recopilados los datos, el troyano los envía a los atacantes a través de un servidor de mando y control (C2) centralizado, desde el que se coordina tanto la exfiltración de información como la entrega de nuevas cargas maliciosas. Este modelo permite a los delincuentes actualizar rápidamente la campaña, cambiar objetivos o modificar la forma en que se presenta el malware sin necesidad de que el usuario perciba alteraciones visibles.
De TrustBastion a Premium Club: repositorios que reaparecen
El análisis de Bitdefender señala que el repositorio de Hugging Face utilizado en la campaña se eliminó a finales de diciembre, presumiblemente tras la notificación enviada por la empresa de ciberseguridad a los responsables de la plataforma. Sin embargo, lejos de desaparecer, la infraestructura maliciosa resurgió poco después bajo un nuevo repositorio, esta vez vinculado a otra aplicación para Android bautizada como Premium Club.
Este cambio de nombre ilustra hasta qué punto los atacantes son capaces de adaptarse con rapidez cuando una vía de distribución queda bloqueada. Simplemente migran sus artefactos a un nuevo espacio dentro del mismo ecosistema y continúan subiendo variantes de APK maliciosos, aprovechando la misma lógica de polimorfismo y la capacidad de distribución global de la CDN.
En el momento en que se recopiló la información, Bitdefender apuntaba a que el malware seguía activo bajo este nuevo alias, con interfaces fraudulentas de inicio de sesión orientadas a hacerse con los datos de millones de posibles víctimas. La capacidad del troyano para intentar incluso acceder al código de bloqueo de pantalla de los terminales Android refuerza la gravedad del incidente.
Para los usuarios europeos, este tipo de movimientos significa que el hecho de que un repositorio o una app parezcan nuevos no es garantía de seguridad. La rapidez con la que se reciclan nombres, dominios y proyectos obliga a extremar la precaución y a no confiar ciegamente en herramientas que prometen una supuesta protección milagrosa frente al fraude.
En cualquier caso, la colaboración entre empresas de seguridad y plataformas de referencia como Hugging Face ha demostrado ser clave para identificar y cerrar con relativa rapidez los repositorios comprometidos, aunque el juego del gato y el ratón con los atacantes siga muy presente.
Impacto en el ecosistema de IA y recomendaciones para usuarios en Europa
El uso de Hugging Face como repositorio de malware plantea un debate incómodo para el ecosistema europeo de inteligencia artificial. Por un lado, las plataformas abiertas han sido esenciales para democratizar el acceso a modelos avanzados y acelerar la innovación. Por otro, su propia naturaleza colaborativa las hace vulnerables a abusos que pueden acabar afectando tanto a grandes empresas como a ciudadanos de a pie.
En este contexto, los investigadores subrayan que no basta con confiar en los filtros automáticos o en la reputación de una plataforma. Es necesario que los usuarios adopten una postura más crítica a la hora de instalar aplicaciones, especialmente cuando proceden de fuentes externas a las tiendas oficiales o aparecen asociadas a anuncios alarmistas que prometen solucionar problemas urgentes.
Las recomendaciones básicas pasan por evitar descargar APK desde enlaces desconocidos, desconfiar de las alertas que presionan para instalar apps de seguridad de forma inmediata, y revisar con calma los permisos que una aplicación solicita, sobre todo cuando se trata de accesos a los Servicios de Accesibilidad o a funciones sensibles del dispositivo.
A nivel de plataforma, casos como TrustBastion y Premium Club obligan a reforzar las medidas de supervisión y a mejorar las herramientas de análisis de contenido subido por la comunidad, especialmente en repositorios que se utilizan de forma masiva en Europa para proyectos de IA. La combinación de tecnologías de detección más avanzadas con auditorías periódicas puede ayudar a reducir la ventana de exposición.
En última instancia, lo ocurrido con Hugging Face recuerda que ni siquiera los entornos más consolidados están a salvo de ser aprovechados como soporte para campañas de malware. Mantener los dispositivos actualizados, utilizar soluciones de seguridad de confianza y extremar la prudencia ante cualquier app que prometa demasiadas cosas en muy poco tiempo sigue siendo la mejor defensa para los usuarios de Android, tanto en España como en el resto del continente.
