Un informe elaborado por el investigador de NIVEL4, Andrés Contreras, alerta sobre una campaña fraudulenta que se hace pasar por procesos de reclutamiento para engañar a desarrolladores. El objetivo es infectar sus equipos mediante pruebas de programación falsas con el fin de robar contraseñas y datos sensibles. Según el informe, se ha identificado una campaña dirigida específicamente a desarrolladores que utiliza ofertas de trabajo ficticias como cebo para llevar a cabo ataques. Este caso, conocido como “ChainVisita”, evidencia cómo los ciberdelincuentes están empleando los procesos de selección laboral como medio para infiltrarse en sistemas y obtener información confidencial. El investigador explica que esta estrategia consiste en presentar una supuesta prueba técnica al candidato, la cual en realidad tiene la finalidad de ejecutar acciones maliciosas en su equipo. El modus operandi del ataque inicia cuando un individuo es contactado a través de plataformas profesionales, como LinkedIn, por alguien que se hace pasar por un reclutador. En el caso analizado, un desarrollador fue abordado por una persona llamada “Tom”, quien ofrecía una posición en una empresa denominada ChainVisita Tech. Posteriormente, la víctima es guiada a un proceso de selección que incluye una prueba técnica. Sin embargo, dicha prueba resulta ser una trampa: al ejecutarla, se instala un programa malicioso diseñado para sustraer información sensible, como credenciales y billeteras digitales. El código proporcionado como parte del desafío contenía funciones ocultas que posibilitaban la ejecución de instrucciones sin el conocimiento del usuario. Por ejemplo, incorporaba un mecanismo camuflado que simulaba verificar la ubicación del usuario, pero en realidad ejecutaba código adicional. Posteriormente, el ataque progresa a una etapa más avanzada donde el programa malicioso puede extraer datos almacenados en el navegador (como contraseñas) y también información relacionada con criptomonedas. El informe también destaca algunas señales que permitieron identificar que la empresa era falsa, tales como imágenes corporativas poco convincentes y un sitio web recientemente creado. Aunque no se pudo confirmar si el equipo analizado fue completamente comprometido, el informe advierte sobre el riesgo significativo que representan este tipo de ataques, especialmente para desarrolladores que participan en procesos de selección de forma remota. Este caso ilustra cómo los atacantes están aprovechando situaciones cotidianas, como la búsqueda de empleo, para engañar a las personas. Por ello, los expertos recomiendan extremar precauciones con ofertas laborales no verificadas adecuadamente y revisar minuciosamente cualquier código recibido como parte de una prueba técnica. Fuente: Publimetro
Un informe elaborado por el investigador de NIVEL4, Andrés Contreras, alerta sobre una campaña fraudulenta que se hace pasar por procesos de reclutamiento para engañar a desarrolladores. El objetivo es infectar sus equipos mediante pruebas de programación falsas con el fin de robar contraseñas y datos sensibles. Según el informe, se ha identificado una campaña dirigida específicamente a desarrolladores que utiliza ofertas de trabajo ficticias como cebo para llevar a cabo ataques. Este caso, conocido como “ChainVisita”, evidencia cómo los ciberdelincuentes están empleando los procesos de selección laboral como medio para infiltrarse en sistemas y obtener información confidencial. El investigador explica que esta estrategia consiste en presentar una supuesta prueba técnica al candidato, la cual en realidad tiene la finalidad de ejecutar acciones maliciosas en su equipo. El modus operandi del ataque inicia cuando un individuo es contactado a través de plataformas profesionales, como LinkedIn, por alguien que se hace pasar por un reclutador. En el caso analizado, un desarrollador fue abordado por una persona llamada “Tom”, quien ofrecía una posición en una empresa denominada ChainVisita Tech. Posteriormente, la víctima es guiada a un proceso de selección que incluye una prueba técnica. Sin embargo, dicha prueba resulta ser una trampa: al ejecutarla, se instala un programa malicioso diseñado para sustraer información sensible, como credenciales y billeteras digitales. El código proporcionado como parte del desafío contenía funciones ocultas que posibilitaban la ejecución de instrucciones sin el conocimiento del usuario. Por ejemplo, incorporaba un mecanismo camuflado que simulaba verificar la ubicación del usuario, pero en realidad ejecutaba código adicional. Posteriormente, el ataque progresa a una etapa más avanzada donde el programa malicioso puede extraer datos almacenados en el navegador (como contraseñas) y también información relacionada con criptomonedas. El informe también destaca algunas señales que permitieron identificar que la empresa era falsa, tales como imágenes corporativas poco convincentes y un sitio web recientemente creado. Aunque no se pudo confirmar si el equipo analizado fue completamente comprometido, el informe advierte sobre el riesgo significativo que representan este tipo de ataques, especialmente para desarrolladores que participan en procesos de selección de forma remota. Este caso ilustra cómo los atacantes están aprovechando situaciones cotidianas, como la búsqueda de empleo, para engañar a las personas. Por ello, los expertos recomiendan extremar precauciones con ofertas laborales no verificadas adecuadamente y revisar minuciosamente cualquier código recibido como parte de una prueba técnica. Fuente: Publimetro