Los parados, víctimas y herramientas golosas de estafa para los ciberdelincuentes

Analizamos cómo los ciberdelincuentes están utilizando las plataformas de búsqueda de empleo para robar y dañar la reputación de profesionales y empresas.

Guardar

Los profesionales en situación de paro son uno de los principales objetivos de los cibercriminales que atacan las plataformas de empleo, que quieren robar datos importantes a sus trabajadores que buscan empleo. Fuente de imagen: Pexels.com
Los profesionales en situación de paro son uno de los principales objetivos de los cibercriminales que atacan las plataformas de empleo, que quieren robar datos importantes a sus trabajadores que buscan empleo. Fuente de imagen: Pexels.com

La capacidad de las plataformas de empleo para ofrecer empleos a los trabajadores en situación de desempleo y ayudar a las empresas a cubrir sus vacantes está creciendo de manera exponencial. Existen plataformas y webs de búsqueda de trabajo o profesionales que ofrecen diferentes matices en su propuesta de valor. Entre las principales plataformas de referencia en el sector laboral, figuran InfoJobs, LinkedIn, Adecco. Infoempleo, Indeed o Glassdoor, por mencionar a algunas de las que aglutinan mayor masa crítica de compañías y trabajadores. Las funcionalidades de estas plataformas operan en una doble dirección. Por un lado, para las empresas permiten ordenar los perfiles y candidaturas de los profesionales que buscan empleo y que aplican a sus ofertas. Por otro lado, para los trabajadores, estas herramientas ofrecen la ventaja de filtrar las ofertas de manera que se puede hacer un envío de interés laboral de manera ordenada y sistemática. 

Cómo los ciberpiratas explotan las brechas de seguridad de las webs laborales 

El peligro de estas plataformas se estriba en que están funcionando como blanco propicio para las fechorías de los corsarios cibernéticos. En el caso de los trabajadores, aprovechan la respetabilidad y reputación de las empresas a las que suplantan la identidad para realizar ataques de phishing, y robar así datos personales de gran valor, como datos bancarios, carteras digitales con las claves de clientes, currículums y vídeos de presentación profesional que luego emplean para generar engaños como el deep fake, una técnica de inteligencia artificial que permite editar vídeos falsos de personas que aparentemente son reales, a través del cual estafan a las empresas generando simulaciones de esos profesionales. De ese modo, los impostores utilizan vídeos, imágenes, grabaciones e identidades robadas de usuarios legítimos y se hacen pasar por otras personas para lograr un puesto de trabajo en remoto. Una vez contratados y dentro del organigrama de una empresa, obtienen acceso a las claves y credenciales de la empresa, así como documentos personales que pueden emplear para su beneficio propio, también para perpetrar chantajes o sacar algún otro tipo de rédito económico.

En esa vertiente, se inscribe el ataque de uno de los grupos de cibercriminales más relevantes, conocido como Lazarus, que se vincula a la principal agencia de inteligencia de Corea del Norte. Al parecer, este grupo de corsarios digitales emplea esta clase de redes sociales para desarrollar un primer contacto con sus víctimas. Su 'modus operandi' a la hora de recopilar datos se ajusta al que llevan a cabo otras agrupaciones de piratas informáticos, con el objetivo de engañar a personas que buscan empleo a través de plataformas de búsqueda de trabajo.

Modus operandi de los cibercriminales para defraudar a los profesionales 

En primer lugar, estos ciberdelincuentes elaboran un estudio sobre el perfil objetivo para conocer, entre otros factores, sus intereses, los entornos en los que se mueven, sus contactos o la empresa en la que trabajan, entre otros detalles.Después, los malhechores digitales desarrollan una aproximación a medida, de manera que personalizan el primer contacto con sus víctimas en función de sus intereses, para ganarse así su confianza.

Una vez lo han conseguido, aprovechan este contacto con los solicitantes de empleo para enviar 'malware' o código dañino a sus víctimas. Estos ataques de phishing pueden incluir archivos o enlaces destinados a hacerse con el control (en remoto) total o parcial de sus dispositivos. De ese modo, no solo pueden acceder a los datos de sus víctimas, hurtarlos y divulgarlos, sino que también tienen acceso a contraseñas y credenciales para otros servicios, como cuentas bancarias o carteras digitales.