Los programadores que se presentan a las «entrevistas» deben realizar una serie de pruebas técnicas, incluyendo la descarga y ejecución de código alojado en GitHub, para dar la sensación a la víctima que se trata de un proceso de selección legítimo. Pero lo que no sabe todavía la víctima es que va a ejecutar un programa malicioso que abre una puerta trasera que recopila información y mantiene el acceso remoto al sistema infectado.
Este fraude se basa en un ataque de ingeniería social y luego el uso de un software malicioso. Los atacantes solicitan a la víctima que instale un paquete NPM, muy común en Python, que una vez ejecutado inicia la los procesos de un fichero Java ofuscado que descarga archivos adicionales de un servidor malicioso.
Este troyano mantiene activa la conexión con el actor malicioso, recopila archivos y comandos del sistema víctima y exfiltra información hacia servidores controlados por el cibercriminal.
Se recomienda en estos casos prestar mucha atención ante posibles ofertas de trabajo que ofrezcan muchas ventajas, que buscan que el «candidato» acepte esa «entrevista» rápidamente.
Fuente: Bleeping Computer