DiMaNacho - Nacho Martínez DiMaNacho
Prensa

Espionaje corporativo: Cómo detectar falsos postulantes a empleos

Nacho Martínez
#Prensa
Espionaje corporativo y falsos postulantes

Montevideo, Uruguay – En julio de 2024, una empresa de ciberseguridad detectó que un nuevo empleado intentaba manipular archivos sensibles. Se descubrió que era un infiltrado que había superado entrevistas por videoconferencia y comprobaciones de antecedentes mediante engaños. ESET advierte que ninguna organización es inmune al riesgo de contratar a un saboteador inadvertidamente.

A medida que la IA mejora en la falsificación de la realidad, es el momento de mejorar los procesos de contratación.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Tácticas de infiltración

Los estafadores roban identidades reales o crean perfiles sintéticos en redes sociales y plataformas como GitHub. Durante el proceso de selección, pueden utilizar software de deepfake facial y de voz para ocultar su verdadera identidad. Algunas campañas incluso engañan a desarrolladores occidentales legítimos para robarles sus credenciales y luego utilizarlas para postularse a otros puestos.

Cómo proteger a la organización

  1. Identificar señales de alerta en la contratación:
    • Comprobar discrepancias entre la actividad online y la experiencia declarada.
    • Desconfiar si el candidato afirma que su cámara “no funciona” en la entrevista.
    • Realizar varias entrevistas en video pidiendo al candidato que apague filtros de fondo.
  2. Vigilar actividades sospechosas:
    • Estar atento a la conexión desde IPs inusuales o fuera de horario.
    • Analizar descargas inmediatas de software de gestión remota (RMM).
  3. Contener la amenaza:
    • Si sospechás de un infiltrado, limitá su acceso antes de darle aviso.
    • Conservá las pruebas y reportá el incidente a las autoridades.

Para seguir aprendiendo

Si querés profundizar en cómo proteger a tu empresa de infiltraciones y espionaje corporativo, te invitamos a visitar el portal WeLiveSecurity de ESET.

Compartir:
← Volver a Prensa