{"id":27491,"date":"2025-12-31T00:22:24","date_gmt":"2025-12-31T06:22:24","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=27491"},"modified":"2025-12-31T00:23:50","modified_gmt":"2025-12-31T06:23:50","slug":"espionaje-corporativo-como-identificarlo","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2025\/12\/31\/espionaje-corporativo-como-identificarlo\/","title":{"rendered":"Espionaje corporativo: \u00bfC\u00f3mo detectar falsos postulantes a empleos?"},"content":{"rendered":"\n<p>Ciudad de M\u00e9xico<\/p>\n\n\n\n<p>En julio de 2024, el proveedor de ciberseguridad KnowBe4 comenz\u00f3 a observar una actividad sospechosa relacionada con un nuevo empleado que comenz\u00f3 a manipular y transferir archivos potencialmente da\u00f1inos, e intent\u00f3 ejecutar software no autorizado.<\/p>\n\n\n\n<p>Posteriormente, se descubri\u00f3 que era un trabajador norcoreano que hab\u00eda enga\u00f1ado al equipo de recursos humanos de la empresa para conseguir un empleo a distancia.<\/p>\n\n\n\n<p>En total, consigui\u00f3 superar cuatro entrevistas por videoconferencia, as\u00ed como una comprobaci\u00f3n de antecedentes y previa a la contrataci\u00f3n.<\/p>\n\n\n\n<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza este enga\u00f1o y advierte que ninguna organizaci\u00f3n es inmune al riesgo de contratar inadvertidamente a un saboteador.<\/p>\n\n\n\n<p>\u201cLas amenazas basadas en la identidad no se limitan al robo de contrase\u00f1as o la apropiaci\u00f3n de cuentas, sino que se extienden a las personas que se incorporan a la plantilla.<\/p>\n\n\n\n<p>\u201cA medida que la IA mejora en la falsificaci\u00f3n de la realidad, es el momento de mejorar los procesos de contrataci\u00f3n\u201d, advierte Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Esta amenaza ha estado presente desde, al menos, abril de 2017, seg\u00fan una alerta de b\u00fasqueda del FBI y rastreado como WageMole por ESET Research. Seg\u00fan Microsoft, el gobierno estadounidense ha descubierto m\u00e1s de 300 empresas -algunas de ellas incluidas en la lista Fortune 500- que han sido v\u00edctimas de este tipo de ataques, entre 2020 y 2022.<\/p>\n\n\n\n<p>La empresa tecnol\u00f3gica se vio obligada en junio a suspender 3,000 cuentas de Outlook y Hotmail creadas por solicitantes de empleo norcoreanos.<\/p>\n\n\n\n<p>Por otra parte, una acusaci\u00f3n estadounidense imputa a dos norcoreanos y tres \u00abfacilitadores\u00bb por haber obtenido m\u00e1s de 860,000 d\u00f3lares de 10 de las m\u00e1s de 60 empresas en las que trabajaron.<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n de ESET advierte que el foco se ha desplazado recientemente a Europa, incluyendo Francia, Polonia y Ucrania. Por su parte, Google ha advertido de que las empresas brit\u00e1nicas tambi\u00e9n est\u00e1n en el punto de mira.<\/p>\n\n\n\n<p>Este tipo de enga\u00f1os es posible ya que los estafadores crean o roban identidades que coinciden con la ubicaci\u00f3n de la organizaci\u00f3n objetivo y, a continuaci\u00f3n, abren cuentas de correo electr\u00f3nico, perfiles en redes sociales y cuentas falsas en plataformas de desarrolladores como GitHub para a\u00f1adir legitimidad.<\/p>\n\n\n\n<p>Durante el proceso de contrataci\u00f3n, pueden utilizar im\u00e1genes y v\u00eddeos deepfake, o software de intercambio de caras y cambio de voz, para disfrazar su identidad o crear otras sint\u00e9ticas.<\/p>\n\n\n\n<p>Seg\u00fan los investigadores de ESET, el grupo WageMole est\u00e1 vinculado a otra campa\u00f1a norcoreana que rastrea como DeceptiveDevelopment.<\/p>\n\n\n\n<p>Esta se centra en enga\u00f1ar a desarrolladores occidentales para que soliciten trabajos inexistentes. Los estafadores piden a sus v\u00edctimas que participen en un reto de codificaci\u00f3n o en una tarea previa a una entrevista. Pero el proyecto que descargan para participar contiene en realidad c\u00f3digo troyanizado. WageMole roba estas identidades de desarrolladores para utilizarlas en sus falsos esquemas de trabajadores.<\/p>\n\n\n\n<p>La clave de la estafa reside en los facilitadores extranjeros:<br>Crear cuentas en sitios web de trabajo aut\u00f3nomo.<br>Crear cuentas bancarias o prestar al trabajador norcoreano la suya propia.<br>Comprar n\u00fameros de m\u00f3vil o tarjetas SIM.<br>Validar la identidad fraudulenta del trabajador durante la verificaci\u00f3n del empleo, utilizando servicios de comprobaci\u00f3n de antecedentes.<\/p>\n\n\n\n<p>Una vez contratado el falso trabajador, estos individuos reciben el port\u00e1til corporativo y lo instalan en una granja de port\u00e1tiles situada en el pa\u00eds de la empresa contratante.<\/p>\n\n\n\n<p>A continuaci\u00f3n, el trabajador inform\u00e1tico norcoreano utiliza VPN, servicios proxy, supervisi\u00f3n y gesti\u00f3n remota (RMM) y\/o servidores privados virtuales (VPS) para ocultar su verdadera ubicaci\u00f3n.<\/p>\n\n\n\n<p>\u201cEl impacto en las organizaciones enga\u00f1adas podr\u00eda ser enorme. No solo est\u00e1n pagando involuntariamente a trabajadores de un pa\u00eds fuertemente sancionado, sino que estos mismos empleados a menudo obtienen acceso privilegiado a sistemas cr\u00edticos.<\/p>\n\n\n\n<p>Es una invitaci\u00f3n abierta a robar datos confidenciales o incluso a pedir un rescate a la empresa\u201d, resalta el investigador de ESET.<\/p>\n\n\n\n<p>En t\u00e9rminos de detecci\u00f3n y protecci\u00f3n, desde ESET advierten c\u00f3mo evitar que una organizaci\u00f3n se convierta en v\u00edctima:<\/p>\n\n\n\n<p>Identificar los falsos trabajadores durante el proceso de contrataci\u00f3n:<br>Comprobar el perfil digital del candidato, incluidas las redes sociales y otras cuentas en l\u00ednea, en busca de similitudes con otras personas cuya identidad puedan haber robado. Tambi\u00e9n pueden crear varios perfiles falsos para solicitar puestos de trabajo con nombres diferentes.<br>Prestar atenci\u00f3n a las discrepancias entre las actividades en l\u00ednea y la experiencia declarada: un \u201cdesarrollador senior\u201d con repositorios de c\u00f3digo gen\u00e9ricos o cuentas creadas recientemente deber\u00eda hacer saltar las alarmas.<br>Asegurarse de que tiene un n\u00famero de tel\u00e9fono leg\u00edtimo y \u00fanico, y comprobar que su curr\u00edculum no presenta incoherencias. Comprobar que las empresas mencionadas existen realmente. Ponerse en contacto directamente con las referencias (tel\u00e9fono\/videollamada) y prestar especial atenci\u00f3n a los empleados de las empresas de personal.<br>Dado que muchos solicitantes pueden utilizar audio, v\u00eddeo e im\u00e1genes falsificados, insistir en las entrevistas en v\u00eddeo y realizarlas varias veces durante la contrataci\u00f3n.<br>Durante las entrevistas, considerar una advertencia importante cualquier afirmaci\u00f3n de que la c\u00e1mara funciona mal. Pedirle al candidato que apague los filtros de fondo para tener m\u00e1s posibilidades de identificar los deepfakes (los indicios podr\u00edan incluir fallos visuales, expresiones faciales que parecen r\u00edgidas y poco naturales y movimientos de los labios que no se sincronizan con el audio) Hacerles preguntas basadas en la ubicaci\u00f3n y la cultura del lugar donde \u201cviven\u201d o \u201ctrabajan\u201d, por ejemplo, sobre la comida o los deportes locales.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Vigilar a los empleados en busca de actividades potencialmente sospechosas:<br>Estar atento a se\u00f1ales de alarma como n\u00fameros de tel\u00e9fono chinos, descarga inmediata de software RMM en un port\u00e1til reci\u00e9n entregado y trabajo realizado fuera del horario normal de oficina. Si el port\u00e1til se autentica desde direcciones IP chinas o rusas, tambi\u00e9n debe investigarse.<br>Vigilar el comportamiento de los empleados y los patrones de acceso al sistema, como inicios de sesi\u00f3n inusuales, transferencias de archivos de gran tama\u00f1o o cambios en el horario de trabajo. Centrase en el contexto, no solo en las alertas: la diferencia entre un error y una actividad maliciosa puede estar en la intenci\u00f3n.<br>Utilizar herramientas contra amenazas internas para detectar actividades an\u00f3malas.<\/li>\n\n\n\n<li>Contener la amenaza:<br>Si se cree haber identificado a un trabajador norcoreano en la organizaci\u00f3n, actuar con cautela al principio para no ponerle sobre aviso.<br>Limitar su acceso a recursos sensibles y revisar su actividad en la red, limitando este proyecto a un peque\u00f1o grupo de personas de confianza de los departamentos de seguridad inform\u00e1tica, recursos humanos y jur\u00eddico.<br>Conservar las pruebas e informe del incidente a las fuerzas de seguridad, al tiempo que busca asesoramiento jur\u00eddico para la empresa.<\/li>\n<\/ol>\n\n\n\n<p>\u201cAdem\u00e1s, es buena idea actualizar los programas de formaci\u00f3n sobre ciberseguridad. Y asegurarse de que todos los empleados, especialmente los responsables de contrataci\u00f3n de IT y el personal de recursos humanos, comprenden algunas de las se\u00f1ales de alarma a las que hay que prestar atenci\u00f3n en el futuro.<\/p>\n\n\n\n<p>\u201cLas t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) de los actores de amenazas evolucionan constantemente, por lo que estos consejos tambi\u00e9n deber\u00e1n cambiar peri\u00f3dicamente. Los mejores m\u00e9todos para evitar que los falsos candidatos se conviertan en informadores maliciosos combinan los conocimientos humanos y los controles t\u00e9cnicos. Asegurarse de cubrir todas las bases\u201d, sugiere Guti\u00e9rrez Amaya de ESET.<\/p>\n\n\n\n<p>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET: https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/espionaje-procesos-seleccion-personal-falsos-postulantes\/<br>Por otro lado, ESET invita a conocer Conexi\u00f3n Segura, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<br>Vis\u00edtanos en:<br>@ESETLA \/company\/eset-latinoamerica \/esetla \/ESETLA \/@esetla<\/p>\n\n\n\n<p>Acerca de ESET<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos.<\/p>\n\n\n\n<p>Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor.<\/p>\n\n\n\n<p>Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones.<\/p>\n\n\n\n<p>Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n, visite https:\/\/www.eset.com\/latam o s\u00edganos en LinkedIn, Facebook y Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico En julio de 2024, el proveedor de ciberseguridad KnowBe4 comenz\u00f3 a observar una actividad sospechosa relacionada con un nuevo empleado que comenz\u00f3 a manipular y transferir archivos potencialmente da\u00f1inos, e intent\u00f3 ejecutar software no autorizado. Posteriormente, se descubri\u00f3 que era un trabajador norcoreano que hab\u00eda enga\u00f1ado al equipo de recursos humanos de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27437,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,13],"tags":[],"class_list":["post-27491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-reporte-local"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=27491"}],"version-history":[{"count":2,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27491\/revisions"}],"predecessor-version":[{"id":27493,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27491\/revisions\/27493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/27437"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=27491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=27491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=27491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}