Ciberdelincuentes crean nueva modalidad de estafa: robar datos en una entrevista de trabajo

Los atacantes envían archivos maliciosos disfrazados de pruebas técnicas para engañar a desarrolladores de software

Guardar
Las plataformas de empleo como
Las plataformas de empleo como LinkedIn, InfoJobs e Indeed se convierten en terreno fértil para estafas laborales sofisticadas. (Imagen Ilustrativa Infobae)

Los ciberdelincuentes están continuamente perfeccionados sus estrategias y han encontrado un nuevo escenario ideal para sus ataques: las entrevistas de trabajo.

Este espacio, aparentemente legítimo, han dado paso a una sofisticada táctica de engaño que busca robar datos confidenciales y distribuir programas maliciosos, una amenaza que pone en riesgo tanto a desarrolladores individuales como a empresas.

Cómo funcionan las estafas en entrevistas de trabajo

Los desarrolladores de software suelen participar de procesos de selección que implican pruebas técnicas o desafíos de programación. En apariencia, estas evaluaciones parecen rutinarias: demostrar habilidades, resolver problemas y avanzar hacia un posible puesto de trabajo.

Sin embargo, detrás de esa rutina se ha instalado un riesgo real y creciente. Los atacantes logran disfrazar sus intenciones bajo la fachada de ofertas laborales que llegan, por ejemplo, a través de LinkedIn o plataformas de empleo populares como InfoJobs e Indeed.

Los atacantes envían archivos maliciosos
Los atacantes envían archivos maliciosos disfrazados de pruebas técnicas para engañar a desarrolladores de software. (Imagen Ilustrativa Infobae)

El primer contacto suele adoptar la forma de un mensaje profesional y convincente, enviado desde perfiles empresariales completos, llenos de publicaciones, empleados listados y actividad reciente.

El objetivo inicial es conquistar la confianza del candidato y, en paralelo, generar urgencia. Se promete flexibilidad, oportunidades atractivas y una remuneración conveniente, creando un ambiente donde la posibilidad de conseguir empleo parece completamente legítima.

Tras establecer el primer vínculo, el supuesto reclutador solicita al candidato que realice una prueba técnica como paso previo a la entrevista formal. A menudo se envía un archivo comprimido, un repositorio de código en plataformas como GitHub o Bitbucket, o un programa instalador de aspecto profesional.

Todo el proceso imita los métodos auténticos de evaluación que utilizan numerosas compañías, lo que refuerza la sensación de normalidad y disminuye la alerta ante posibles riesgos.

El malware oculto en desafíos
El malware oculto en desafíos de programación permite el robo de contraseñas, archivos personales y credenciales de criptomonedas. (Imagen Ilustrativa Infobae)

En algunos casos documentados, el archivo de la prueba contiene un código engañoso reservado para la parte administrativa de una supuesta aplicación. El malware se esconde entre funciones aparentemente legítimas y resulta prácticamente invisible para un desarrollador que, bajo presión, busca completar la tarea a tiempo. La urgencia inducida es clave: se anima al candidato a ejecutar el código rápidamente, sin revisiones exhaustivas.

Una vez ejecutado, el programa puede acceder con todos los privilegios a los datos de la computadora de la víctima. Según múltiples análisis, estos ataques han logrado extraer contraseñas, archivos personales, información de sistemas y, de manera destacada, credenciales de monederos de criptomonedas.

Cómo operan y qué buscan los atacantes con essta estafa

El objetivo principal de estas campañas no se limita a obtener datos básicos. Los ciberdelincuentes apuntan sobre todo a desarrolladores en activo, cuyas computadoras suelen contener información de alto valor: acceso a servidores, datos de clientes, proyectos empresariales, secretos tecnológicos y llaves digitales.

El malware más utilizado en estos esquemas es capaz de realizar múltiples acciones, que incluyen el robo de información sensible y el establecimiento de puertas traseras o “backdoors” para el control remoto de la máquina infectada.

El software malicioso utilizado en
El software malicioso utilizado en estas estafas puede instalar backdoors y permitir el control remoto de computadoras infectadas.(Imagen Ilustrativa Infobae)

Por ejemplo, variantes recientes distribuidas a través de estas falsas entrevistas pueden rastrear y enviar a los atacantes de carteras de criptomonedas, credenciales almacenadas en navegadores, capturas de pantalla, registros de teclado (keyloggers) y hasta permitir la instalación de software adicional como AnyDesk para el acceso remoto.

Los dispositivos comprometidos no solo exponen los datos personales del candidato, sino que pueden convertirse en la puerta de entrada para la infiltración de empresas en las que el desarrollador trabaje o en las que esté postulando.

Recomendaciones para protegerse de esta modalidad

Aunque la ingeniería social seguirá siendo una de las herramientas más eficaces de los ciberdelincuentes, algunas medidas pueden marcar la diferencia. Especialistas recomiendan:

  • Verificar siempre la identidad de las empresas y de quienes ofrecen entrevistas, indagando más allá de perfiles públicos o listados de empleados.
  • No ejecutar jamás archivos o programas de fuentes no verificadas, sin importar cuán convincente parezca la oportunidad laboral.
  • Utilizar entornos aislados, como contenedores Docker o máquinas virtuales, al analizar o probar cualquier código externo.
  • Si surge la urgencia o presión excesiva por parte de la supuesta empresa para que el candidato ejecute algo rápidamente, desconfiar y tomar distancia.
  • Consultar a asistentes de inteligencia artificial o herramientas de análisis antes de ejecutar código desconocido, detectando patrones sospechosos.