La búsqueda de empleo a través de plataformas como LinkedIn o InfoJobs está cada vez más extendida entre las compañías que, gracias a ellas, pueden alertar sobre una nueva vacante a un mayor número de usuarios, así como agrupar las candidaturas de forma sencilla y ordenada.
Debido a que los usuarios comparten datos personales en estos servicios, como el nombre, el correo electrónico, para qué empresa trabajan o sus imágenes de perfil, los ciberdelincuentes han encontrado en estas plataformas el blanco perfecto para perpetrar sus ataques.
Estos están dirigidos tanto a las empresas que buscan cubrir sus puestos de empleo disponibles, a través de técnicas como el “deepfake”, como a los propios trabajadores, que acaban siendo víctimas de “phishing” por parte de cuentas empresariales presuntamente legítimas.
Uno de los casos más recientes es el del grupo de cibercriminales conocido como Lazarus, atribuido a la principal agencia de inteligencia de Corea del Norte, que utiliza este tipo de redes sociales para generar un primer contacto con sus víctimas.
Su “modus operandi” a la hora de recopilar datos se ajusta al que llevan a cabo otras agrupaciones de piratas informáticos con el objetivo de engañar a personas que buscan empleo a través de plataformas de búsqueda de trabajo.
En primer lugar, estos ciberdelincuentes realizan un estudio sobre el perfil objetivo para conocer, entre otros factores, sus intereses, los entornos en los que se mueven, sus contactos o la empresa en la que trabajan, entre otros detalles.
A continuación, los atacantes llevan a cabo una aproximación a medida, esto es, personalizan el primer contacto con sus víctimas en función de sus intereses con el objetivo de ganarse su confianza.
Una vez lo han conseguido, aprovechan este contacto con los solicitantes de empleo para enviar “malware” o código dañino a sus víctimas. Estos ataques de “phishing” pueden incluir archivos o enlaces destinados a hacerse con el control total o parcial de sus dispositivos.
El despliegue de este software malicioso y de herramientas de acceso remoto (RAT, por sus siglas en inglés) son dos de los métodos más utilizados por los ciberdelincuentes para espiar y monitorear los equipos infectados.
De ese modo, no solo pueden acceder a los datos de sus víctimas, robarlos y compartirlos, sino que también tienen acceso a contraseñas y credenciales para otros servicios, como cuentas bancarias o carteras digitales.
- Le puede interesar: “Women Game Jam”: el reto de crear videojuegos en 48 horas
Tecnología “Deepfake”
Esta no es la única estrategia empleada por los ciberdelincuentes en el ámbito laboral, ya que en los últimos años se han popularizado las tecnologías de “deepfake”, que permiten modificar el aspecto o la voz de personas en imágenes o videos.
Esto es posible gracias a tecnologías basadas en Inteligencia Artificial (IA), mediante las cuales los estafadores pueden hacer parecer que ciertos individuos han hecho o dicho cosas fuera de la realidad y crear videos con imágenes de los candidatos para hacerlos pasar por personas reales.
El auge del “deepfake” se debe, principalmente, a la implementación de nuevos entornos de trabajo en remoto, una decisión tomada por gran parte de las empresas a nivel mundial tras el inicio de la pandemia.
En este contexto, algunas organizaciones se vieron en la obligación de optar por un nuevo formato virtual para la captación de candidatos. De ese modo, tuvieron que realizar entrevistas de trabajo por videollamadas, a fin de proteger la salud de sus empleados.
Los impostores utilizan videos, imágenes, grabaciones e identidades robadas de usuarios legítimos y se hacen pasar por otras personas para obtener un puesto de trabajo en remoto.
Una vez contratados y dentro del organigrama de una empresa, tienen acceso a las claves y credenciales de la empresa, así como documentos personales que pueden utilizar para su beneficio propio, como para perpetrar chantajes o sacar algún otro tipo de rédito económico.