Fecha de publicación: 29 de Octubre de 2025 a las 10:51:00 hs
Medio: INFOBAE
Categoría: GENERAL
Descripción: Los atacantes envían archivos maliciosos disfrazados de pruebas técnicas para engañar a desarrolladores de software
Contenido: Los ciberdelincuentes están continuamente perfeccionados sus estrategias y han encontrado un nuevo escenario ideal para sus ataques: las entrevistas de trabajo.
Este espacio, aparentemente legítimo, han dado paso a una sofisticada táctica de engaño que busca robar datos confidenciales y distribuir programas maliciosos, una amenaza que pone en riesgo tanto a desarrolladores individuales como a empresas.
Los desarrolladores de software suelen participar de procesos de selección que implican pruebas técnicas o desafíos de programación. En apariencia, estas evaluaciones parecen rutinarias: demostrar habilidades, resolver problemas y avanzar hacia un posible puesto de trabajo.
Sin embargo, detrás de esa rutina se ha instalado un riesgo real y creciente. Los atacantes logran disfrazar sus intenciones bajo la fachada de ofertas laborales que llegan, por ejemplo, a través de LinkedIn o plataformas de empleo populares como InfoJobs e Indeed.
El primer contacto suele adoptar la forma de un mensaje profesional y convincente, enviado desde perfiles empresariales completos, llenos de publicaciones, empleados listados y actividad reciente.
El objetivo inicial es conquistar la confianza del candidato y, en paralelo, generar urgencia. Se promete flexibilidad, oportunidades atractivas y una remuneración conveniente, creando un ambiente donde la posibilidad de conseguir empleo parece completamente legítima.
Tras establecer el primer vínculo, el supuesto reclutador solicita al candidato que realice una prueba técnica como paso previo a la entrevista formal. A menudo se envía un archivo comprimido, un repositorio de código en plataformas como GitHub o Bitbucket, o un programa instalador de aspecto profesional.
Todo el proceso imita los métodos auténticos de evaluación que utilizan numerosas compañías, lo que refuerza la sensación de normalidad y disminuye la alerta ante posibles riesgos.
En algunos casos documentados, el archivo de la prueba contiene un código engañoso reservado para la parte administrativa de una supuesta aplicación. El malware se esconde entre funciones aparentemente legítimas y resulta prácticamente invisible para un desarrollador que, bajo presión, busca completar la tarea a tiempo. La urgencia inducida es clave: se anima al candidato a ejecutar el código rápidamente, sin revisiones exhaustivas.
Una vez ejecutado, el programa puede acceder con todos los privilegios a los datos de la computadora de la víctima. Según múltiples análisis, estos ataques han logrado extraer contraseñas, archivos personales, información de sistemas y, de manera destacada, credenciales de monederos de criptomonedas.
El objetivo principal de estas campañas no se limita a obtener datos básicos. Los ciberdelincuentes apuntan sobre todo a desarrolladores en activo, cuyas computadoras suelen contener información de alto valor: acceso a servidores, datos de clientes, proyectos empresariales, secretos tecnológicos y llaves digitales.
El malware más utilizado en estos esquemas es capaz de realizar múltiples acciones, que incluyen el robo de información sensible y el establecimiento de puertas traseras o “backdoors” para el control remoto de la máquina infectada.
Por ejemplo, variantes recientes distribuidas a través de estas falsas entrevistas pueden rastrear y enviar a los atacantes de carteras de criptomonedas, credenciales almacenadas en navegadores, capturas de pantalla, registros de teclado (keyloggers) y hasta permitir la instalación de software adicional como AnyDesk para el acceso remoto.
Los dispositivos comprometidos no solo exponen los datos personales del candidato, sino que pueden convertirse en la puerta de entrada para la infiltración de empresas en las que el desarrollador trabaje o en las que esté postulando.
Aunque la ingeniería social seguirá siendo una de las herramientas más eficaces de los ciberdelincuentes, algunas medidas pueden marcar la diferencia. Especialistas recomiendan:
Visitas: 0