Los programadores que se presentan a lasentrevistasdeben realizar una serie de pruebas técnicas, incluyendo la descarga y ejecución de código alojado en GitHub, para dar la sensación a la víctima que se trata de un proceso de selección legítimo. Pero lo que no sabe todavía la víctima es que va a ejecutar un programa malicioso que abre una puerta trasera que recopila información y mantiene el acceso remoto al sistema infectado.

Este fraude se basa en un ataque de ingeniería social y luego el uso de un software malicioso. Los atacantes solicitan a la víctima que instale un paquete NPM, muy común en Python, that once executed starts the processes of an obfuscated Java file that downloads additional files from a malicious server.

This trojan keeps the connection with the malicious actor active, collects files and commands from the victim system and exfiltrates information to servers controlled by the cybercriminal.

In these cases, it is recommended to pay close attention to possible job offers that offer many advantages, that seek that the “candidate” accept that “interview” quickly.

Fountain: Bleeping Computer


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Read more »