Los programadores que se presentan a las «entrevistas» deben realizar una serie de pruebas técnicas, incluyendo la descarga y ejecución de código alojado en GitHub, para dar la sensación a la víctima que se trata de un proceso de selección legítimo. Pero lo que no sabe todavía la víctima es que va a ejecutar un programa malicioso que abre una puerta trasera que recopila información y mantiene el acceso remoto al sistema infectado.

Este fraude se basa en un ataque de ingeniería social y luego el uso de un software malicioso. Los atacantes solicitan a la víctima que instale un paquete NPM, muy común en Python, que una vez ejecutado inicia la los procesos de un fichero Java ofuscado que descarga archivos adicionales de un servidor malicioso.

Este troyano mantiene activa la conexión con el actor malicioso, recopila archivos y comandos del sistema víctima y exfiltra información hacia servidores controlados por el cibercriminal.

Se recomienda en estos casos prestar mucha atención ante posibles ofertas de trabajo que ofrezcan muchas ventajas, que buscan que el «candidato» acepte esa «entrevista» rápidamente.

Fuente: Bleeping Computer


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más noticias
Un cibercriminal logra usando IA robar datos del Gobierno Mexicano
Leer más »
Intec crea una IA que redefine las reglas de juego de la ciberseguridad en la era de la IA.
Leer más »
Una exfiltración de datos afecta a un proveedor de Adidas
Leer más »
Se incrementan un 26% los incidentes de ciberseguridad
Leer más »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Leer más »