Saturday , 20 May 2024
Tecnología

en tus entrevistas de trabajo – Tinta clara

  • octubre 28, 2025
  • 0

Cada vez que un desarrollador participa en una entrevista de trabajo debe superar una prueba técnica, la rutina parece clara: demostrar sus habilidades de programación y avanzar en

en tus entrevistas de trabajo

 – Tinta clara

Cada vez que un desarrollador participa en una entrevista de trabajo debe superar una prueba técnica, la rutina parece clara: demostrar sus habilidades de programación y avanzar en el proceso de selección. Sin embargo, detrás de estas dinámicas comunes, hay un riesgo que muchos no se habían detenido a analizar: los ciberataques que aprovechan el contexto de estas entrevistas a los desarrolladores. robar datos confidenciales.

Los ciberdelincuentes han perfeccionado sus técnicas, utilizando procesos de reclutamiento rutinarios y aparentemente legítimos para engañar a los más inteligentes y obtener acceso a un tesoro de datos particularmente valioso.

Engaño en la oferta de trabajo. A estas alturas creo que no queda nadie que no haya recibido en algún momento una llamada de InfoJobs, Indeed o cualquier otra supuesta plataforma de empleo indicando que su currículum había sido elegido para cubrir una vacante. Evidentemente se trata de una estafa que las propias plataformas se han desenganchado.

Se trata de lo que podríamos considerar un “rastreo” en el que el objetivo es aumentar las posibilidades de robo de datos aumentando la base de potenciales víctimas. Sin embargo, el desarrollador de software David Dodda ha alertado de tu blog de un ataque mucho más elaborado que el que estaba a punto de ser víctima: un ataque selectivo a expertos informáticos camuflado en la prueba técnica de una entrevista de trabajo. Según cuenta en primera persona, “estaba a 30 segundos de ejecutar malware en mi máquina”.

Una apariencia de normalidad. Dodda es un programador freelance con varios años de experiencia y recibió una oferta inesperada en LinkedIn ofreciéndole trabajar a tiempo parcial en una startup dedicada al desarrollo de software. «Me pareció legítimo. Así que acepté la llamada», afirmó el promotor. El perfil de LinkedIn de la empresa parecía legítimo, tenía publicaciones anteriores, empleados, actividad reciente y todo lo verificable en la plataforma. Lo mismo ocurrió con la persona que lo había contactado.

Luego de programar la entrevista, su contacto le asignó una prueba técnica “para salir adelante” antes de la entrevista. Algo rutinario para cualquier desarrollador, especialmente en procesos donde se espera evaluar el dominio práctico antes de la entrevista con el reclutador. Esta aparente normalidad de la oferta y la aceptación de la prueba técnica refuerzan el clima de confianza, uno de los elementos más explotados en las campañas de ingeniería social destinadas a engañar a los candidatos.

Código oculto a plena vista. El material técnico de la prueba tampoco despertó sospechas en el desarrollador. Antes de ejecutar el código lo revisó detalladamente, corrigiendo algunos defectos en una prueba sin mayores complicaciones para un programador experimentado como él. Sin embargo, justo cuando estaba a punto de ejecutarlo, y casi por costumbre profesional, «tuve uno de esos momentos paranoicos de desarrollador». El experto decidió pedirle a su asistente de IA, Cursor, que revisara el código. La sorpresa fue mayúscula.

«Integrado entre funciones de administración legítimas, listo para ejecutarse con privilegios completos de servidor accediendo a rutas de administración», así describió el desarrollador el malware listo para ejecutarse en su computadora.

Acceso gratuito a todos tus datos. La primera fase del malware fue diseñada para extraer información crítica: contraseñas, archivos personales, credenciales del sistema y acceso a billeteras de criptomonedas.

Pero el alcance del ataque fue mucho más allá de los datos personales de la víctima. De acuerdo a un informe Desde la consultora Unit 42, los equipos de desarrolladores alojan datos de servidores y proyectos de terceros, lo que multiplica el valor del ataque si el fraude tiene éxito. En algunos casos analizados, el código malicioso utilizaba código aparentemente legítimo y puertas traseras de Python, para garantizar el acceso remoto sin restricciones por parte del atacante.

Análisis de un ataque a la élite. De acuerdo a lo que se publicó Por parte de Telefónica Tech, el principal objetivo de estos ataques no es capturar datos básicos de usuarios comunes, sino acceder a recursos de alto valor gestionados por programadores activos. El engaño se estructura en varias fases donde se explotan elementos como la urgencia, la presión psicológica y la confianza generada en el proceso de selección.

Las pruebas técnicas, especialmente cuando se requieren bajo presión de tiempo, pueden llevar a los candidatos a omitir pasos de seguridad que normalmente ejecutarían en un entorno más relajado. Esto brinda a los atacantes una ruta directa a activos como documentos confidenciales, acceso a servidores de clientes y criptomonedas. De acuerdo a los análisis De Securonix, estos métodos han evolucionado desde 2022 con ataques dirigidos y persistentes a objetivos relevantes en entornos profesionales.

En | La gente no podía dejar de piratear entrevistas de trabajo virtuales con IA. Solución: queremos conocerte en persona

Imagen | Unasplash (Joan Gamell)