Close Menu
TeleNoticiero
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
TeleNoticiero
Radio en Línea
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
TeleNoticiero
Home»Nacionales»El trabajo remoto abre la puerta al espionaje digital

El trabajo remoto abre la puerta al espionaje digital

Nacionales 9 de noviembre de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

En julio de 2024, el proveedor de ciberseguridad KnowBe4 comenzó a observar una actividad sospechosa relacionada con un nuevo empleado que comenzó a manipular y transferir archivos potencialmente dañinos, e intentó ejecutar software no autorizado. Posteriormente, se descubrió que era un trabajador norcoreano que había engañado al equipo de recursos humanos de la empresa para conseguir un empleo a distancia. En total, consiguió superar cuatro entrevistas por videoconferencia, así como una comprobación de antecedentes y previa a la contratación. ESET, compañía líder en detección proactiva de amenazas, analiza este engaño y advierte que ninguna organización es inmune al riesgo de contratar inadvertidamente a un saboteador. 

“Las amenazas basadas en la identidad no se limitan al robo de contraseñas o la apropiación de cuentas, sino que se extienden a las personas que se incorporan a la plantilla. A medida que la IA mejora en la falsificación de la realidad, es el momento de mejorar los procesos de contratación”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Esta amenaza ha estado presente desde, al menos, abril de 2017, según una alerta de búsqueda del FBI y rastreado como WageMole por ESET Research. Según Microsoft, el gobierno estadounidense ha descubierto más de 300 empresas -algunas de ellas incluidas en la lista Fortune 500- que han sido víctimas de este tipo de ataques, entre 2020 y 2022. La empresa tecnológica se vio obligada en junio a suspender 3.000 cuentas de Outlook y Hotmail creadas por solicitantes de empleo norcoreanos.

Por otra parte, una acusación estadounidense imputa a dos norcoreanos y tres «facilitadores» por haber obtenido más de 860.000 dólares de 10 de las más de 60 empresas en las que trabajaron. El equipo de investigación de ESET advierte que el foco se ha desplazado recientemente a Europa, incluyendo Francia, Polonia y Ucrania. Por su parte, Google ha advertido de que las empresas británicas también están en el punto de mira.
 
Este tipo de engaños es posible ya que los estafadores crean o roban identidades que coinciden con la ubicación de la organización objetivo y, a continuación, abren cuentas de correo electrónico, perfiles en redes sociales y cuentas falsas en plataformas de desarrolladores como GitHub para añadir legitimidad. Durante el proceso de contratación, pueden utilizar imágenes y vídeos deepfake, o software de intercambio de caras y cambio de voz, para disfrazar su identidad o crear otras sintéticas.

Según los investigadores de ESET, el grupo WageMole está vinculado a otra campaña norcoreana que rastrea como DeceptiveDevelopment. Esta se centra en engañar a desarrolladores occidentales para que soliciten trabajos inexistentes. Los estafadores piden a sus víctimas que participen en un reto de codificación o en una tarea previa a una entrevista. Pero el proyecto que descargan para participar contiene en realidad código troyanizado. WageMole roba estas identidades de desarrolladores para utilizarlas en sus falsos esquemas de trabajadores.

La clave de la estafa reside en los facilitadores extranjeros:
•    crear cuentas en sitios web de trabajo autónomo
•    crear cuentas bancarias, o prestar al trabajador norcoreano la suya propia
•    comprar números de móvil, o tarjetas SIM
•    validar la identidad fraudulenta del trabajador durante la verificación del empleo, utilizando servicios de comprobación de antecedentes

Una vez contratado el falso trabajador, estos individuos reciben el portátil corporativo y lo instalan en una granja de portátiles situada en el país de la empresa contratante. A continuación, el trabajador informático norcoreano utiliza VPN, servicios proxy, supervisión y gestión remota (RMM) y/o servidores privados virtuales (VPS) para ocultar su verdadera ubicación.

“El impacto en las organizaciones engañadas podría ser enorme. No solo están pagando involuntariamente a trabajadores de un país fuertemente sancionado, sino que estos mismos empleados a menudo obtienen acceso privilegiado a sistemas críticos. Es una invitación abierta a robar datos confidenciales o incluso a pedir un rescate a la empresa”, resalta el investigador de ESET.

En términos de detección y protección, desde ESET advierten cómo evitar que una organización se convierta en víctima:

1.    Identificar los falsos trabajadores durante el proceso de contratación:
•    Comprobar el perfil digital del candidato, incluidas las redes sociales y otras cuentas en línea, en busca de similitudes con otras personas cuya identidad puedan haber robado. También pueden crear varios perfiles falsos para solicitar puestos de trabajo con nombres diferentes.
•    Prestar atención a las discrepancias entre las actividades en línea y la experiencia declarada: un “desarrollador senior” con repositorios de código genéricos o cuentas creadas recientemente debería hacer saltar las alarmas.
•    Asegurarse de que tiene un número de teléfono legítimo y único, y comprobar que su currículum no presenta incoherencias. Comprobar que las empresas mencionadas existen realmente. Ponerse en contacto directamente con las referencias (teléfono/videollamada) y prestar especial atención a los empleados de las empresas de personal.
•    Dado que muchos solicitantes pueden utilizar audio, vídeo e imágenes falsificados, insistir en las entrevistas en vídeo y realizarlas varias veces durante la contratación.
•    Durante las entrevistas, considerar una advertencia importante cualquier afirmación de que la cámara funciona mal. Pedirle al candidato que apague los filtros de fondo para tener más posibilidades de identificar los deepfakes (los indicios podrían incluir fallos visuales, expresiones faciales que parecen rígidas y poco naturales y movimientos de los labios que no se sincronizan con el audio) Hacerles preguntas basadas en la ubicación y la cultura del lugar donde “viven” o “trabajan”, por ejemplo, sobre la comida o los deportes locales.

2. Vigilar a los empleados en busca de actividades potencialmente sospechosas:
•    Estar atento a señales de alarma como números de teléfono chinos, descarga inmediata de software RMM en un portátil recién entregado y trabajo realizado fuera del horario normal de oficina. Si el portátil se autentica desde direcciones IP chinas o rusas, también debe investigarse.
•    Vigilar el comportamiento de los empleados y los patrones de acceso al sistema, como inicios de sesión inusuales, transferencias de archivos de gran tamaño o cambios en el horario de trabajo. Centrase en el contexto, no solo en las alertas: la diferencia entre un error y una actividad maliciosa puede estar en la intención.
•    Utilizar herramientas contra amenazas internas para detectar actividades anómalas.

3. Contener la amenaza:
•    Si se cree haber identificado a un trabajador norcoreano en la organización, actuar con cautela al principio para no ponerle sobre aviso.
•    Limitar su acceso a recursos sensibles y revisar su actividad en la red, limitando este proyecto a un pequeño grupo de personas de confianza de los departamentos de seguridad informática, recursos humanos y jurídico.
•    Conservar las pruebas e informe del incidente a las fuerzas de seguridad, al tiempo que busca asesoramiento jurídico para la empresa.

“Además, es buena idea actualizar los programas de formación sobre ciberseguridad. Y asegurarse de que todos los empleados, especialmente los responsables de contratación de IT y el personal de recursos humanos, comprenden algunas de las señales de alarma a las que hay que prestar atención en el futuro. Las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas evolucionan constantemente, por lo que estos consejos también deberán cambiar periódicamente. Los mejores métodos para evitar que los falsos candidatos se conviertan en informadores maliciosos combinan los conocimientos humanos.

¡Comparte en tus redes!

Sigue leyendo Sobre Tema

Nacionales By Redaccion

Comerciantes se niegan a recibir la moneda de 1 peso

Leer más
Nacionales By Redaccion

Miles de dominicanos dejan el asistencialismo y se integran al mercado laboral, afirma Gloria Reyes

Leer más
Nacionales By Redaccion

Se hunde barco en Boca de Yuma con 55 turistas a bordo en Los Haitises; todos salen ilesos

Leer más
Nacionales By Redaccion

Gobierno completa envío de ayuda humanitaria a Jamaica y Cuba tras el paso del huracán Melissa

Leer más
Nacionales By Redaccion

DGM detiene a 1,134 y repatria a 936 extranjeros en situación migratoria irregular

Leer más
Nacionales By Redaccion

Eddy Olivares afirma que este gobierno ha realizado 44 aumentos salariales, más que ninguno otro

Leer más
VISITAS SITIO WEB

Visitas al sitio

0

Aviso Importante

Noticias Recientes

Leonel Fernández acusa al gobierno de “ineficiencia” tras apagón masivo en el país

12 de noviembre de 2025

Inicia juicio contra hombre que agredió a la presidenta Claudia Sheinbaum en Ciudad de México

11 de noviembre de 2025

Comerciantes se niegan a recibir la moneda de 1 peso

10 de noviembre de 2025

Canadá aprueba adopción histórica de niña de 3 años por una relación poliamorosa de tres hombres

9 de noviembre de 2025

Dios vuelve a estar en tendencia

9 de noviembre de 2025

Venezuela pide a la ONU activar mecanismos para defender la paz ante amenazas de Estados Unidos

9 de noviembre de 2025

Senado de EE.UU. se reúne de emergencia en intento por poner fin al cierre gubernamental más prolongado en años

9 de noviembre de 2025

Miles de dominicanos dejan el asistencialismo y se integran al mercado laboral, afirma Gloria Reyes

9 de noviembre de 2025
Siguenos en Nuestra Redes
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • Telegram
  • WhatsApp
Facebook X (Twitter) Instagram WhatsApp Telegram
© 2025 © 2024 TeleNoticiero. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.

Logo Instala nuestra app