Abrir una hoja de vida es un acto rutinario dentro de cualquier proceso de selección, pero hoy puede convertirse en la puerta de entrada a un ataque informático serio. Basta con que un reclutador descargue un archivo desde un portal de empleo para que, sin notarlo, se active una cadena de infección capaz de robar información sensible, tomar control de los sistemas internos e incluso desplegar ransomware dentro de una empresa.
Ese es el panorama que describe una reciente investigación de Sophos, compañía especializada en ciberseguridad, al analizar la operación de Gold Blade, un grupo criminal que ha evolucionado con fuerza y que ahora apuesta por técnicas mucho más discretas y difíciles de detectar.
Según el análisis, el punto más preocupante no está solo en el daño que pueden causar, sino en cómo inician sus ataques. En lugar de buscar fallas técnicas complejas, suben currículums infectados directamente a plataformas de reclutamiento ampliamente utilizadas en el entorno corporativo, logrando pasar desapercibidos hasta que ya es demasiado tarde.
De acuerdo con la empresa de ciberseguridad, Gold Blade mantiene en paralelo tres grandes objetivos:
- Robar datos con un alto valor comercial o estratégico.
- Ejecutar maniobras de espionaje con persistencia extendida,
- Desplegar ransomware propio para extorsionar, usando un “locker” exclusivo.
Le puede interesar: Ojo con lo que publica en redes sociales: delincuentes se aprovechan en vacaciones
El informe señala que método resulta especialmente peligroso porque rompe un patrón que muchas empresas creen tener controlado. Durante años, la mayoría de las amenazas ingresaban por correo electrónico, lo que permitía apoyarse en filtros y protocolos de verificación. En cambio, cuando un reclutador descarga un archivo desde una plataforma que considera confiable, la percepción de riesgo es mínima.
Una vez se abre el archivo, comienza una cadena de ejecución silenciosa que puede incluir la descarga de payloads, la creación de backdoors, el uso de herramientas del propio sistema operativo para evadir detección y, finalmente, el movimiento lateral dentro de la red corporativa.
El análisis muestra que esta actividad se ha concentrado, en su mayoría, en Canadá, donde se habría dirigido cerca del 80 % de los ataques, con otros casos detectados en empresas de Estados Unidos. Según Sophos, por ahora no hay registros que involucren a organizaciones de América Latina, pero la forma como opera este grupo deja claro que ninguna región está fuera de riesgo, especialmente cuando se apoya en plataformas digitales.
👽👽👽 ¿Ya está enterado de las últimas noticias de Tecnología? Lo invitamos a visitar nuestra sección en El Espectador.