{"id":485,"date":"2026-01-04T22:04:34","date_gmt":"2026-01-04T22:04:34","guid":{"rendered":"https:\/\/womit.com.co\/?p=485"},"modified":"2026-01-04T22:04:35","modified_gmt":"2026-01-04T22:04:35","slug":"el-lado-oscuro-de-las-ofertas-de-empleo-en-programacion-repositorios-maliciosos","status":"publish","type":"post","link":"https:\/\/womit.com.co\/index.php\/2026\/01\/04\/el-lado-oscuro-de-las-ofertas-de-empleo-en-programacion-repositorios-maliciosos\/","title":{"rendered":"EL LADO OSCURO DE LAS OFERTAS DE EMPLEO EN PROGRAMACION: REPOSITORIOS MALICIOSOS"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"357\" height=\"304\" src=\"https:\/\/womit.com.co\/wp-content\/uploads\/2026\/01\/Repo.png\" alt=\"\" class=\"wp-image-486\" srcset=\"https:\/\/womit.com.co\/wp-content\/uploads\/2026\/01\/Repo.png 357w, https:\/\/womit.com.co\/wp-content\/uploads\/2026\/01\/Repo-300x255.png 300w\" sizes=\"auto, (max-width: 357px) 100vw, 357px\" \/><\/figure>\n<\/div>\n\n\n<p>Hoy en d\u00eda en el entorno laboral es casi indispensable contar con un perfil profesional en l\u00ednea. Tener un perfil profesional en una red social como LinkedIn es clave en el campo laboral por que hace las veces de tarjeta de presentaci\u00f3n digital y abre oportunidades que antes solo eran posibles con interacciones presenciales.<\/p>\n\n\n\n<p>Dentro de las ventajas mas sobresalientes, est\u00e1n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hace posible ser encontrado por reclutadores y empresas caza talento.<\/li>\n\n\n\n<li>Realza tu marca personal, por medio de tu experiencia, logros y habilidades.<\/li>\n\n\n\n<li>Permite establecer conexiones profesionales con colegas, lideres de la industria y posibles empleadores.<\/li>\n\n\n\n<li>Brinda acceso a comunidades y grupos especializados afines.<\/li>\n\n\n\n<li>Un perfil actualizado y correctamente diligenciado, transmite credibilidad y profesionalismo.<\/li>\n\n\n\n<li>Permite tener acceso a vacantes exclusivas que muchas veces solo se publican en redes profesionales.<\/li>\n<\/ul>\n\n\n\n<p>Dicho de otro modo, tu perfil profesional es una exposici\u00f3n de tu trayectoria y potencial.<\/p>\n\n\n\n<p>Teniendo en cuenta todas las bondades que ofrece contar con un perfil en una red social profesional, no tenerlo no es una buena opci\u00f3n. Pero \u00bfc\u00f3mo manejarlo correctamente y no ser blanco de estafas?<\/p>\n\n\n\n<p>En cualquier oficio u ocupaci\u00f3n, se corren riesgos de caer en estafas, ser v\u00edctima de phishing, o usurpaci\u00f3n de identidad. Sin embargo, por lo complejo y dif\u00edcil de detectar, hoy hablaremos de los riesgos en las ofertas de empleo de programaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Para dar un alcance a nuestro post, mencionaremos dos casos. El primero que mencionar\u00e9, es el que relata en sus redes sociales la influencer Arelis Reyes, de Kevin Miani. &nbsp;Ella relata lo siguiente:<\/p>\n\n\n\n<p>\u201cMe quisieron hackear en una entrevista de trabajo. Me lleg\u00f3 un mensajito por LinkedIn, foto profesional, experiencia real, todo limpio. \u201c<em>Hola, estamos buscando un Full Stack Web 3 Developer. Queremos evaluar tu capacidad para revisar este repositorio en GitHub<\/em>. \u201c<\/p>\n\n\n\n<p>Yo ingenua, pero emocionada, pens\u00e9, ok, esto es normal. En muchas entrevistas t\u00e9cnicas te mandan un repositorio para que lo ejecutes, revises el c\u00f3digo y ellos vean tu proceso. Es una din\u00e1mica com\u00fan, nada extra\u00f1o, pero ah\u00ed es donde las cosas se ponen raras. Abro el repo, todo normal, pero dentro del folder, en <strong><em>Node_Modules<\/em><\/strong>, hab\u00eda un paquete modificado, apenas perceptible. Para los que no sepan, Nodul Modules es la carpeta donde viven todas las dependencias que tu proyecto necesita. Y tambi\u00e9n nadie las revisa una por una porque confiamos en la comunidad, en los mantenedores, en los paquetes populares. Por eso se vuelve la caja negra perfecta para esconder algo, y ah\u00ed hab\u00eda un paquete que parec\u00eda completamente com\u00fan.<\/p>\n\n\n\n<p>Nombre normal, archivo normal, pero dentro ten\u00eda un c\u00f3digo malicioso. Y luego me di cuenta de que el atacante hab\u00eda refinado el malware. Lo que hicieron fue cambiar el nombre del archivo malicioso de <strong><em>react-svg-config<\/em><\/strong> a <strong><em>react-svg-provider.<\/em><\/strong><\/p>\n\n\n\n<p>Mismo contenido, diferente m\u00e1scara. \u00bfPara qu\u00e9? Para evitar auditor\u00edas autom\u00e1ticas. Las auditor\u00edas autom\u00e1ticas son revisiones que hace NPM cuando ejecutas cosas como NPM Audit o cuando instalan las dependencias.<\/p>\n\n\n\n<p><strong>NPM<\/strong> revisa si hay alg\u00fan paquete sospechoso, si hay alguna vulnerabilidad conocida o si su estructura no coincide con la versi\u00f3n p\u00fablica. Imag\u00ednate que es como un esc\u00e1ner del aeropuerto revisando tu mochila en un segundo. Al cambiarle el nombre, el archivo parec\u00eda nuevo, no coincid\u00eda con nada reportado.<\/p>\n\n\n\n<p>Y pas\u00f3 las revisiones sin levantar alertas. Despu\u00e9s, en otra actualizaci\u00f3n dentro del repo, el atacante meti\u00f3 la parte final del ataque en el archivo <strong><em>vite.config.js<\/em><\/strong>. Este archivo se ejecutaba cada vez que arrancabas el proyecto, as\u00ed que era el lugar perfecto para insertar un payload sin que nadie lo notara. Y justo ah\u00ed estaba el c\u00f3digo dise\u00f1ado para activarse cuando yo corriera NPM Install.<\/p>\n\n\n\n<p>Este script pod\u00eda robar variables de entorno, credenciales, tokens, llaves privadas, informaci\u00f3n del sistema, pr\u00e1cticamente cualquier cosa que yo tuviera en mi entorno. Y lo m\u00e1s preocupante, el c\u00f3digo estaba hecho para autodestruirse despu\u00e9s de ejecutarse. No dejaba ning\u00fan rastro.<\/p>\n\n\n\n<p>Si no lo detectabas en ese instante, jam\u00e1s te ibas a enterar. Esta es la historia de Kevin Miani, quien detall\u00f3 todo en LinkedIn. Y lo que dice es claro, ten mucho cuidado con lo que ejecutas.<\/p>\n\n\n\n<p>La revisi\u00f3n inicial es crucial. Y aunque parezca solo una prueba t\u00e9cnica, no puedes ejecutar c\u00f3digo desconocido sin aislarle. Y mucho menos confiar ciegamente en repositorios enviados por perfiles que no conoces.<\/p>\n\n\n\n<p>Esto no es para asustar a nadie, es para que sepas que este tipo de ataques existen y cualquiera podr\u00eda caer en ellos si no tomamos las precauciones m\u00ednimas.\u201d<a href=\"#_ftn1\" id=\"_ftnref1\">[1]<\/a><\/p>\n\n\n\n<p>El segundo caso, lo cuenta el creador de contenido argentino, Dager.32. Relata lo siguiente:<\/p>\n\n\n\n<p>\u201cMe contact\u00f3 un italiano y ofrec\u00eda una locura de plata. Obviamente le dije que s\u00ed, hoy me mand\u00f3 a ejecutar un proyecto Mern y creo que me cabi\u00f3. El CPU se fue al 100%, estoy desinstalando todo, tengan cuidado.<\/p>\n\n\n\n<p>La otra vez les mostr\u00e9 ac\u00e1 en stream un intento de scam que me cay\u00f3 por tambi\u00e9n una oferta laboral. Generalmente son las que vienen relacionadas a cripto, es incre\u00edble. Y el proyecto, me dijeron, \u201c<em>este es el proyecto, pod\u00e9s verlo<\/em>\u201d.<\/p>\n\n\n\n<p>Me pasaron el c\u00f3digo, viste, el repo, y ten\u00eda un c\u00f3digo sumamente ofuscado, parec\u00eda c\u00f3digo <strong>legit<\/strong>, pero de repente ve\u00edas los <strong>commits<\/strong> y eran medio raros, y de repente ibas al c\u00f3digo y hab\u00eda un c\u00f3digo muy ofuscado, como convertido en un mont\u00f3n de <strong>strings<\/strong> dando vueltas, loops raros, que vos dec\u00edas que no s\u00e9 ni para qu\u00e9 est\u00e1n haciendo esto, y como que te trataba de confundir b\u00e1sicamente tanto con complejidad innecesaria como con literalmente c\u00f3digo ofuscado, nombres de funciones unificadas y toda la boludez. Y era, obviamente no me descargu\u00e9 el repo ni nada. Tengan cuidado con eso, no se descarguen ning\u00fan repo si van a hacer algo as\u00ed, hasta que no vean que les est\u00e1n garpando el sueldo, no toquen nada, no se descarguen nada al pedo, y en todo caso si van a poner algo p\u00f3nganlo en una m\u00e1quina virtual con cuidado, porque es verdad que hay un mont\u00f3n de scams dando vueltas.\u201d<a href=\"#_ftn2\" id=\"_ftnref2\">[2]<\/a><\/p>\n\n\n\n<p>Como podemos observar en ambos casos, las ofertas de empleo fueron utilizadas como se\u00f1uelos para hacer caer en la estafa a quienes nos est\u00e1n narrando su experiencia. Vemos que cuando son ofertas de programaci\u00f3n, esconden y filtran \u201cpeque\u00f1as\u201d variantes en los c\u00f3digos fuente, intentando pasar desapercibidos. Solo quienes observan detenidamente, son alertados a tiempo antes de descargar o instalar algo en sus equipos.<\/p>\n\n\n\n<p>Este post no tiene el prop\u00f3sito de profundizar en temas t\u00e9cnicos de programaci\u00f3n, el objetivo de este, es mostrar este tipo de estafa y alertar a todos nuestros lectores de que es una modalidad cada vez mas utilizada.<\/p>\n\n\n\n<p>Por esto, hemos hecho un resumen de las recomendaciones que debemos tener en cuenta para evitar ser estafados a trav\u00e9s del reclutamiento de un perfil profesional por medio de una red social (por ejemplo LinkedIn).<\/p>\n\n\n\n<p><strong>Recomendaciones:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La revisi\u00f3n inicial es crucial. Antes de ejecutar o instalar cualquier aplicaci\u00f3n o complemento, revise de manera detallada el c\u00f3digo.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NO confiar ciegamente en repositorios enviados por perfiles que no conoce. Sea precavido.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evite al m\u00e1ximo descargar repositorios hasta que no sea seguro. Por ejemplo, que ya lo hayan contratado y sea algo para su periodo de prueba, o exista un contrato de por medio.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NO crea en ofertas millonarias y menos cuando la primera tarea es descargar o ejecutar alg\u00fan c\u00f3digo. Desconfi\u00e9.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tenga mucho cuidado con lo que ejecute. Si ya ejecut\u00f3, revise que su equipo no adopte un comportamiento extra\u00f1o, que no haya hecho instalaciones paralelas o adicionales y que los recursos del sistema no presenten anomal\u00edas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si definitivamente es necesario que descargue o realice un ejercicio en el cual debe interactuar con dicho repositorio, utilice una m\u00e1quina virtual con todas las precauciones.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Por<\/strong>: Ing. Arianis Livingston Mart\u00ednez<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a href=\"#_ftnref1\" id=\"_ftn1\">[1]<\/a> https:\/\/www.instagram.com\/reel\/DRYOV-ijjDh\/<\/p>\n\n\n\n<p><a href=\"#_ftnref2\" id=\"_ftn2\">[2]<\/a> https:\/\/www.instagram.com\/reel\/DRckg5ZjcGi\/?igsh=NGs5cThha2tpd3V2<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda en el entorno laboral es casi indispensable contar con un perfil profesional en l\u00ednea. Tener un perfil profesional en una red social como LinkedIn es clave en el campo laboral por que hace las veces de tarjeta de presentaci\u00f3n digital y abre oportunidades que antes solo eran posibles con interacciones presenciales. Dentro [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12,13,1],"tags":[69,73,74,75,71,76,70,72],"class_list":["post-485","post","type-post","status-publish","format-standard","hentry","category-actualidad","category-opinion","category-seguridad-informatica","tag-estafas","tag-malicioso","tag-ofertas","tag-perfil","tag-programacion","tag-redes-sociales","tag-repositorio","tag-software"],"_links":{"self":[{"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/posts\/485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/comments?post=485"}],"version-history":[{"count":2,"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/posts\/485\/revisions"}],"predecessor-version":[{"id":488,"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/posts\/485\/revisions\/488"}],"wp:attachment":[{"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/media?parent=485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/categories?post=485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/womit.com.co\/index.php\/wp-json\/wp\/v2\/tags?post=485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}