Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.

Expertos alertan por hojas de vida usadas para hackear empresas

Una reciente investigación de Sophos revela una nueva operación criminal que dejó atrás los métodos evidentes y ahora apuesta por técnicas mucho más discretas y difíciles de detectar dentro de las empresas.

Redacción Tecnología

26 de diciembre de 2025 - 11:30 a. m.
Según el análisis, Gold Blade ha afinado su estrategia combinando espionaje digital, robo de datos y ataques de ransomware desarrollados con su propio sistema de cifrado.
Foto: Freepik
PUBLICIDAD

Abrir una hoja de vida es un acto rutinario dentro de cualquier proceso de selección, pero hoy puede convertirse en la puerta de entrada a un ataque informático serio. Basta con que un reclutador descargue un archivo desde un portal de empleo para que, sin notarlo, se active una cadena de infección capaz de robar información sensible, tomar control de los sistemas internos e incluso desplegar ransomware dentro de una empresa.

Ese es el panorama que describe una reciente investigación de Sophos, compañía especializada en ciberseguridad, al analizar la operación de Gold Blade, un grupo criminal que ha evolucionado con fuerza y que ahora apuesta por técnicas mucho más discretas y difíciles de detectar.

Según el análisis, el punto más preocupante no está solo en el daño que pueden causar, sino en cómo inician sus ataques. En lugar de buscar fallas técnicas complejas, suben currículums infectados directamente a plataformas de reclutamiento ampliamente utilizadas en el entorno corporativo, logrando pasar desapercibidos hasta que ya es demasiado tarde.

De acuerdo con la empresa de ciberseguridad, Gold Blade mantiene en paralelo tres grandes objetivos:

  1. Robar datos con un alto valor comercial o estratégico.
  2. Ejecutar maniobras de espionaje con persistencia extendida,
  3. Desplegar ransomware propio para extorsionar, usando un “locker” exclusivo.
Esta actividad se ha concentrado, en su mayoría, en Canadá, donde se habría dirigido cerca del 80 % de los ataques
Foto: Tomada de redes

Le puede interesar: Ojo con lo que publica en redes sociales: delincuentes se aprovechan en vacaciones

El informe señala que método resulta especialmente peligroso porque rompe un patrón que muchas empresas creen tener controlado. Durante años, la mayoría de las amenazas ingresaban por correo electrónico, lo que permitía apoyarse en filtros y protocolos de verificación. En cambio, cuando un reclutador descarga un archivo desde una plataforma que considera confiable, la percepción de riesgo es mínima.

Una vez se abre el archivo, comienza una cadena de ejecución silenciosa que puede incluir la descarga de payloads, la creación de backdoors, el uso de herramientas del propio sistema operativo para evadir detección y, finalmente, el movimiento lateral dentro de la red corporativa.

Read more!

El análisis muestra que esta actividad se ha concentrado, en su mayoría, en Canadá, donde se habría dirigido cerca del 80 % de los ataques, con otros casos detectados en empresas de Estados Unidos. Según Sophos, por ahora no hay registros que involucren a organizaciones de América Latina, pero la forma como opera este grupo deja claro que ninguna región está fuera de riesgo, especialmente cuando se apoya en plataformas digitales.

👽👽👽 ¿Ya está enterado de las últimas noticias de Tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

Temas recomendados:

Ver todas las noticias
Read more!
Read more!
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.