Noticias

Alertan por nuevo método de robo de datos que simula procesos de selección laboral para infectar equipos

La campaña “ChainVisita” utiliza procesos de selección simulados para ejecutar software malicioso y acceder a información personal y financiera.

Alertan por nuevo método de robo de datos que simula procesos de selección para infectar equipos
Alertan por nuevo método de robo de datos que simula procesos de selección para infectar equipos

Un informe elaborado por el investigador de NIVEL4, Andrés Contreras, advierte sobre una campaña que se hace pasar por procesos de reclutamiento para engañar a desarrolladores. El objetivo es infectar sus equipos usando pruebas de programación falsas y así robar contraseñas y datos sensibles.

Según el informe, se detectó una campaña dirigida a desarrolladores que utiliza ofertas de trabajo falsas como forma de ataque. Este caso, llamado “ChainVisita”, muestra cómo los delincuentes están usando los procesos de selección laboral como una forma de entrar a los sistemas y obtener información.

El investigador explica que se trata de una estrategia donde la supuesta prueba técnica que se le pide al candidato en realidad sirve para ejecutar acciones maliciosas en su equipo.

El ataque comienza cuando alguien es contactado a través de plataformas profesionales, como LinkedIn, por una persona que se hace pasar por reclutador. En el caso analizado, un desarrollador fue contactado por alguien llamado “Tom”, quien ofrecía un puesto en una empresa llamada ChainVisita Tech.


Después de ese primer contacto, la víctima es guiada a un proceso de selección que incluye una prueba técnica. Sin embargo, esta prueba es en realidad una trampa: al ejecutarla, se instala un programa malicioso diseñado para robar información, como credenciales y billeteras digitales.

El código entregado como parte del desafío contenía funciones ocultas que permitían ejecutar instrucciones sin que el usuario se diera cuenta. Por ejemplo, incluía un mecanismo disfrazado que simulaba validar la ubicación del usuario, pero en realidad ejecutaba código adicional.

Luego, el ataque pasa a una segunda etapa más avanzada, donde el programa malicioso puede robar datos almacenados en el navegador (como contraseñas) y también información de criptomonedas.

El informe también señala algunas pistas que permitieron detectar que la empresa era falsa, como imágenes corporativas poco creíbles y un sitio web creado recientemente.

Aunque no se pudo confirmar que el equipo analizado haya sido completamente comprometido, el informe advierte que este tipo de ataques representa un riesgo importante, especialmente para desarrolladores que participan en procesos de selección de forma remota.

Este caso muestra cómo los atacantes están aprovechando situaciones comunes, como la búsqueda de empleo, para engañar a las personas. Por eso, los expertos recomiendan tener mucho cuidado con ofertas laborales que no estén bien verificadas y revisar con atención cualquier código que se reciba como parte de una prueba técnica.

Tags

Lo Último