Tecnología

Tentadoras ofertas de empleos tecnológicos pueden ser ciberataques

ofertas

Los ciberatacantes buscan víctimas con una nueva y peligrosa campaña.

Sophos, mediante su Counter Threat Unit (CTU), ha estado analizando una campaña denominada “Contagious Interview”. Es llevada a cabo por NICKEL ALLEY, un grupo de amenazas que opera en nombre del gobierno de Corea del Norte.

Este grupo es conocido por dirigirse a profesionales del sector tecnológico mediante la publicación de ofertas de empleo falsas. Engañan a los candidatos a través de un proceso de entrevista ficticio y, finalmente, entregan malware.

En ataques dirigidos, NICKEL ALLEY suele crear una página de empresa falsa en LinkedIn para generar credibilidad. Además, mantiene una cuenta coordinada en GitHub para la distribución de malware.

En algunos casos, los actores de amenazas han utilizado la popular táctica ClickFix para entregar malware. Esto ocurre mediante supuestas evaluaciones de habilidades laborales.

Además, el grupo también ha llevado a cabo ataques oportunistas comprometiendo repositorios.

En concreto, de acuerdo con la investigación de Sophos, NICKEL ALLEY actualiza su infraestructura de red. Esto le permite alinearse con sus señuelos de ingeniería social y evadir detecciones.

El grupo generalmente apunta a profesionales del sector tecnológico abiertos a trabajos freelance u otras oportunidades laborales. Los actores de amenazas suelen convencer a las víctimas de ejecutar el malware en sus sistemas corporativos.

Esto los expone no solo a ellos, sino también a las organizaciones a este riesgo.

Dada la popularidad de la táctica ClickFix en diversas campañas, todas las empresas deberían monitorear la ejecución de comandos. Especialmente aquellos derivados de datos del portapapeles del navegador.

Asimismo, los equipos de defensa deben prestar atención a comandos sospechosos. Estos pueden involucrar una combinación de curl, PowerShell y la ejecución de archivos desde el directorio %TEMP%.

Si bien estos ataques parecen tener como objetivo principal el robo de monedas virtuales, el grupo ha demostrado otra intención. Busca utilizar el acceso inicial para comprometer cadenas de suministro o llevar a cabo espionaje corporativo.

Las solicitudes persistentes para que las víctimas ejecuten código en sistemas corporativos refuerzan esta intención. En lugar de hacerlo en equipos personales.

Sophos recomienda a las organizaciones monitorear la ejecución de comandos. También sugiere revisar el tráfico de red generado por procesos de Node.js.

Esto puede indicar la descarga de malware.

Como práctica general de seguridad, se recomienda fomentar que los empleados reporten contactos sospechosos. Especialmente reclutamientos no solicitados a través de redes sociales o correo electrónico.

Para revisar la investigación en detalle, es posible hacerlo en este link.

Editor Banco de Noticias

Recent Posts

Santiago Prisma STEM inicia sus clases con 55 becadas que liderarán la innovación científica y tecnológica en Chile

  Más de 115 mujeres de la región Metropolitana postularon a esta iniciativa que busca…

35 mins ago

OMODA | JAECOO lanza atractiva promoción del JAECOO 7 SHS que ayuda aliviar el gasto en bencina durante abril

La versión Andes de este SUV híbrido enchufable (PHEV) se puede adquirir hoy a un…

38 mins ago

Grupo Automotriz Magna inicia operaciones con BAIC en Perú y refuerza su expansión en Latinoamérica

La marca de origen chino aterriza en el país vecino con un portafolio de SUVs…

53 mins ago

El Mazda 6e gana el World Car Design of the Year 2026

El modelo 100% eléctrico de la marca japonesa fue seleccionado como el Mejor Diseño de…

57 mins ago

GWM fortalece su presencia en el segmento SUV con el nuevo Haval Jolion Max

El nuevo modelo se suma a la familia Jolion como una versión más sofisticada. Eleva…

1 hour ago

Grupo Tecnológico ITQ es reconocido por Adistec con el premio Legacy Partnership 2026

Grupo Tecnológico ITQ es reconocido por Adistec con el premio Legacy Partnership 2026 Una vez…

2 hours ago