miércoles, diciembre 3, 2025
Realidad Turística
Tigo
AVA Resorts
MAD-HAV Enjoy Travel Group
Walmart
Mónica Eventos y Bodas
Grupo Hotelero Islazul
Irtra
Tigo
CUN-HAV Enjoy Travel Group
AVA Resorts
Barceló Solymar
Servicios Médicos Cubanos
Los Portales
Grupo Hotelero Islazul
Nestle
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hoteles Gran Caribe
INOR
Intecap
MAD-HAV Enjoy Travel Group
blackanddecker
Irtra
Agexport
Walmart
Mónica Eventos y Bodas
Hoteles Gran Caribe
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
Realidad Turística

El trabajo remoto abre la puerta al espionaje digital

En julio de 2024, el proveedor de ciberseguridad KnowBe4 comenzó a observar una actividad sospechosa relacionada con un nuevo empleado que comenzó a manipular y transferir archivos potencialmente dañinos, e intentó ejecutar software no autorizado. Posteriormente, se descubrió que era un trabajador norcoreano que había engañado al equipo de recursos humanos de la empresa para conseguir un empleo a distancia. En total, consiguió superar cuatro entrevistas por videoconferencia, así como una comprobación de antecedentes y previa a la contratación. ESET, compañía líder en detección proactiva de amenazas, analiza este engaño y advierte que ninguna organización es inmune al riesgo de contratar inadvertidamente a un saboteador.

“Las amenazas basadas en la identidad no se limitan al robo de contraseñas o la apropiación de cuentas, sino que se extienden a las personas que se incorporan a la plantilla. A medida que la IA mejora en la falsificación de la realidad, es el momento de mejorar los procesos de contratación”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Esta amenaza ha estado presente desde, al menos, abril de 2017, según una alerta de búsqueda del FBI y rastreado como WageMole por ESET Research. Según Microsoft, el gobierno estadounidense ha descubierto más de 300 empresas -algunas de ellas incluidas en la lista Fortune 500- que han sido víctimas de este tipo de ataques, entre 2020 y 2022. La empresa tecnológica se vio obligada en junio a suspender 3.000 cuentas de Outlook y Hotmail creadas por solicitantes de empleo norcoreanos.

Por otra parte, una acusación estadounidense imputa a dos norcoreanos y tres «facilitadores» por haber obtenido más de 860.000 dólares de 10 de las más de 60 empresas en las que trabajaron. El equipo de investigación de ESET advierte que el foco se ha desplazado recientemente a Europa, incluyendo Francia, Polonia y Ucrania. Por su parte, Google ha advertido de que las empresas británicas también están en el punto de mira.

Este tipo de engaños es posible ya que los estafadores crean o roban identidades que coinciden con la ubicación de la organización objetivo y, a continuación, abren cuentas de correo electrónico, perfiles en redes sociales y cuentas falsas en plataformas de desarrolladores como GitHub para añadir legitimidad. Durante el proceso de contratación, pueden utilizar imágenes y vídeos deepfake, o software de intercambio de caras y cambio de voz, para disfrazar su identidad o crear otras sintéticas.

Según los investigadores de ESET, el grupo WageMole está vinculado a otra campaña norcoreana que rastrea como DeceptiveDevelopment. Esta se centra en engañar a desarrolladores occidentales para que soliciten trabajos inexistentes. Los estafadores piden a sus víctimas que participen en un reto de codificación o en una tarea previa a una entrevista. Pero el proyecto que descargan para participar contiene en realidad código troyanizado. WageMole roba estas identidades de desarrolladores para utilizarlas en sus falsos esquemas de trabajadores.

La clave de la estafa reside en los facilitadores extranjeros:

  • crear cuentas en sitios web de trabajo autónomo
  • crear cuentas bancarias, o prestar al trabajador norcoreano la suya propia
  • comprar números de móvil, o tarjetas SIM
  • validar la identidad fraudulenta del trabajador durante la verificación del empleo, utilizando servicios de comprobación de antecedentes

Una vez contratado el falso trabajador, estos individuos reciben el portátil corporativo y lo instalan en una granja de portátiles situada en el país de la empresa contratante. A continuación, el trabajador informático norcoreano utiliza VPN, servicios proxy, supervisión y gestión remota (RMM) y/o servidores privados virtuales (VPS) para ocultar su verdadera ubicación.

“El impacto en las organizaciones engañadas podría ser enorme. No solo están pagando involuntariamente a trabajadores de un país fuertemente sancionado, sino que estos mismos empleados a menudo obtienen acceso privilegiado a sistemas críticos. Es una invitación abierta a robar datos confidenciales o incluso a pedir un rescate a la empresa”, resalta el investigador de ESET.

En términos de detección y protección, desde ESET advierten cómo evitar que una organización se convierta en víctima:

1. Identificar los falsos trabajadores durante el proceso de contratación:

  • Comprobar el perfil digital del candidato, incluidas las redes sociales y otras cuentas en línea, en busca de similitudes con otras personas cuya identidad puedan haber robado. También pueden crear varios perfiles falsos para solicitar puestos de trabajo con nombres diferentes.
  • Prestar atención a las discrepancias entre las actividades en línea y la experiencia declarada: un “desarrollador senior” con repositorios de código genéricos o cuentas creadas recientemente debería hacer saltar las alarmas.
  • Asegurarse de que tiene un número de teléfono legítimo y único, y comprobar que su currículum no presenta incoherencias. Comprobar que las empresas mencionadas existen realmente. Ponerse en contacto directamente con las referencias (teléfono/videollamada) y prestar especial atención a los empleados de las empresas de personal.
  • Dado que muchos solicitantes pueden utilizar audio, vídeo e imágenes falsificados, insistir en las entrevistas en vídeo y realizarlas varias veces durante la contratación.
  • Durante las entrevistas, considerar una advertencia importante cualquier afirmación de que la cámara funciona mal. Pedirle al candidato que apague los filtros de fondo para tener más posibilidades de identificar los deepfakes (los indicios podrían incluir fallos visuales, expresiones faciales que parecen rígidas y poco naturales y movimientos de los labios que no se sincronizan con el audio) Hacerles preguntas basadas en la ubicación y la cultura del lugar donde “viven” o “trabajan”, por ejemplo, sobre la comida o los deportes locales.

2. Vigilar a los empleados en busca de actividades potencialmente sospechosas:

  • Estar atento a señales de alarma como números de teléfono chinos, descarga inmediata de software RMM en un portátil recién entregado y trabajo realizado fuera del horario normal de oficina. Si el portátil se autentica desde direcciones IP chinas o rusas, también debe investigarse.
  • Vigilar el comportamiento de los empleados y los patrones de acceso al sistema, como inicios de sesión inusuales, transferencias de archivos de gran tamaño o cambios en el horario de trabajo. Centrase en el contexto, no solo en las alertas: la diferencia entre un error y una actividad maliciosa puede estar en la intención.
  • Utilizar herramientas contra amenazas internas para detectar actividades anómalas.

3. Contener la amenaza:

  • Si se cree haber identificado a un trabajador norcoreano en la organización, actuar con cautela al principio para no ponerle sobre aviso.
  • Limitar su acceso a recursos sensibles y revisar su actividad en la red, limitando este proyecto a un pequeño grupo de personas de confianza de los departamentos de seguridad informática, recursos humanos y jurídico.
  • Conservar las pruebas e informe del incidente a las fuerzas de seguridad, al tiempo que busca asesoramiento jurídico para la empresa.

“Además, es buena idea actualizar los programas de formación sobre ciberseguridad. Y asegurarse de que todos los empleados, especialmente los responsables de contratación de IT y el personal de recursos humanos, comprenden algunas de las señales de alarma a las que hay que prestar atención en el futuro. Las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas evolucionan constantemente, por lo que estos consejos también deberán cambiar periódicamente. Los mejores métodos para evitar que los falsos candidatos se conviertan en informadores maliciosos combinan los conocimientos humanos y los controles técnicos. Asegurarse de cubrir todas las bases”, sugiere Gutiérrez Amaya de ESET.

Fuente. ESET

INOR
Hoteles Gran Caribe
Nestle
Los Portales
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Intecap
Cervecería Centroamericana S.A.
Barceló Solymar
blackanddecker
Tigo
CUN-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Instituto Hondureño de Turismo
Realidad Turística
Hoteles Gran Caribe
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
AVA Resorts
Walmart
Irtra
Agexport

Related Articles

MAD-HAV Enjoy Travel Group
Realidad Turística
Instituto Hondureño de Turismo
Hoteles Gran Caribe
Tigo
AVA Resorts
INOR
Los Portales
blackanddecker
Servicios Médicos Cubanos
Intecap
Irtra
Hoteles Gran Caribe
Barceló Solymar
CUN-HAV Enjoy Travel Group
Nestle
Walmart
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Grupo Hotelero Islazul
Cervecería Centroamericana S.A.
Agexport
Mónica Eventos y Bodas

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Los Portales
Intecap
Nestle
Hoteles Gran Caribe
Irtra
Agexport
CUN-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
blackanddecker
Mónica Eventos y Bodas
Barceló Solymar
Hoteles Gran Caribe
Walmart
Servicios Médicos Cubanos
Tigo
AVA Resorts
Grupo Hotelero Islazul
Realidad Turística
INOR
- Advertisement -
Havanatur
Revista Colombiana de Turismo Passport
Irtra
Barcelo Guatemala City
Intecap
Cubacel
Vuelos a Cuba
Hotel Barcelo Solymar
AirEuropa
Cayala
Tigo

Lo más leído...

- Advertisement -
AirEuropa
Vuelos a Cuba
Cayala
Barcelo Guatemala City
Cubacel
Irtra
Intecap
Tigo
Havanatur
Hotel Barcelo Solymar
Revista Colombiana de Turismo Passport