Los investigadores de ciberseguridad han revelado detalles de un nuevo paquete malicioso descubierto en la Galería NuGet, que se hace pasar por una biblioteca de la empresa de servicios financieros Stripe en un intento de atacar al sector financiero.
El paquete, cuyo nombre en código es StripeAPI.net, intenta hacerse pasar por Stripe.net , una biblioteca legítima de Stripe que cuenta con más de 75 millones de descargas. La subió un usuario llamado StripePayments el 16 de febrero de 2026. El paquete ya no está disponible.
«La página de NuGet del paquete malicioso está configurada para parecerse lo más posible al paquete oficial de Stripe.net», Petar Kirhmajer de ReversingLabs dijo . «Usa el mismo icono que el paquete legítimo y contiene un archivo léame casi idéntico, solo que cambia las referencias a 'Stripe.net' por 'Stripe-net'».
En un esfuerzo adicional por dar credibilidad al paquete tipográfico, se dice que el actor de amenazas detrás de la campaña aumentó artificialmente el número de descargas a más de 180.000. Sin embargo, lo que supone un giro interesante: las descargas se dividieron en 506 versiones, cada una de las cuales registró una media de 300 descargas.
adsenseEl paquete replica algunas de las funciones legítimas del paquete Stripe, pero también modifica ciertos métodos críticos para recopilar y transferir datos confidenciales, incluido el token de la API de Stripe del usuario, al actor de la amenaza. Dado que el resto de las bases de código siguen siendo completamente funcionales, es poco probable que los desarrolladores desprevenidos que lo hayan descargado sin darse cuenta sospechen de ello.
ReversingLabs dijo que descubrió y denunció el paquete «relativamente pronto» después de su lanzamiento inicial, lo que provocó que se lo llevaran antes de que pudiera causar daños graves.
La empresa de seguridad de la cadena de suministro de software también señaló que la actividad marca un cambio de campañas anteriores que han aprovechado paquetes NuGet falsos para atacar el ecosistema de criptomonedas y facilitar el robo de claves de monederos.
«Los desarrolladores que descarguen e integren por error una biblioteca con errores tipográficos como StripeAPI.net seguirán haciendo que sus aplicaciones se compilen correctamente y funcionen según lo previsto», afirma Kirhmajer. «Los pagos se procesarían con normalidad y, desde el punto de vista del desarrollador, nada parecería estar roto. Sin embargo, en segundo plano, actores malintencionados están copiando y filtrando en secreto datos confidenciales».
Fuentes de Información: THEHACKERNEWS