San José, 10 de noviembre (elmundo.cr) – En julio de 2024, los proveedores de ciberseguridad KnowBe4 comenzó observó actividad sospechosa relacionada con un nuevo empleado que comenzó a manipular y transferir archivos potencialmente maliciosos e intentar ejecutar software no autorizado. Más tarde se supo que se trataba de un trabajador norcoreano que había engañado al departamento de recursos humanos de la empresa para conseguir un trabajo remoto. En total, pasó cuatro llamadas por videoconferencia, así como una verificación de antecedentes y empleo. ESETuna empresa líder en detección proactiva de amenazas, analiza este engaño y advierte que ninguna organización está inmune al riesgo de contratar accidentalmente a un saboteador.
“Amenazas basadas en la identidad No se limitan sólo al robo de contraseñas o la apropiación de cuentas, sino que también se extienden a las personas que ingresan a la fuerza laboral. Como La IA está mejorando a la hora de distorsionar la realidad“Es hora de mejorar los procesos de contratación” advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según a, esta amenaza existe desde al menos abril de 2017. Alerta de búsqueda del FBI y perseguido como WageMole por investigación de ESET. Según MicrosoftEl gobierno estadounidense descubrió más de 300 empresas -algunas de la lista Fortune 500- que fueron víctimas de este tipo de ataques entre 2020 y 2022. La tecnológica se vio obligada a hacerlo en junio suspender 3.000 cuentas de Outlook y Hotmail creadas por solicitantes de empleo norcoreanos.
Por otra parte, uno Acusación Estados Unidos acusa a dos norcoreanos y tres “partidarios” de recibir más de 860.000 dólares de 10 de las más de 60 empresas en las que trabajaban. el equipo de investigación de ESET advierte que la atención se ha desplazado recientemente hacia Europa, incluidas Francia, Polonia y Ucrania. por su parte Google ha advertido que las empresas británicas también están en el punto de mira.
Este tipo de fraude es posible cuando los estafadores crean o roban identidades que coinciden con la ubicación de la organización objetivo y luego abren cuentas de correo electrónico, perfiles de redes sociales y cuentas falsas en plataformas de desarrollo como GitHub para aumentar la legitimidad. Durante el proceso de contratación, pueden utilizar imágenes y vídeos falsos o software de intercambio facial y de voz. Disfraza tu identidad o producir otros plásticos.
Según investigadores de ESET, el grupo WageMole está vinculado a otra campaña norcoreana que rastrea cómo Desarrollo engañoso. La idea es atraer a los desarrolladores occidentales para que soliciten puestos de trabajo inexistentes. Los estafadores piden a sus víctimas que participen en un desafío de codificación o una tarea previa a la entrevista. Pero el proyecto que descargan para participar en realidad contiene código troyanizado. WageMole roba estas identidades de desarrollador para usarlas en sus programas de trabajadores falsos.
La clave del fraude está en los patrocinadores extranjeros:
- Crear cuentas en sitios web independientes
- Crear cuentas bancarias o prestarle una propia al trabajador norcoreano
- Comprar números de celular o tarjetas SIM
- Validar la identidad fraudulenta del empleado durante la verificación de empleo utilizando servicios de verificación de antecedentes
Una vez contratado el trabajador ficticio, estas personas reciben la computadora portátil de la empresa y la instalan en una granja de computadoras portátiles en el país de la empresa contratante. Luego, el trabajador de TI norcoreano utiliza VPN, servicios proxy, monitoreo y administración remotos (RMM) y/o servidores privados virtuales (VPS) para ocultar su verdadera ubicación.
«El impacto en las organizaciones engañadas podría ser enorme. No sólo están pagando involuntariamente a trabajadores de un país fuertemente sancionado, sino que esos mismos empleados a menudo reciben acceso privilegiado a sistemas críticos. Es una invitación abierta a robar datos confidenciales o incluso pedir rescate a la empresa». destaca el investigador de ESET.
En cuanto a detección y protección, ESET advierte cómo evitar que una organización se convierta en víctima:
1. Identificar trabajadores falsos durante el proceso de contratación:
- Revise el perfil digital del candidato, incluidas las redes sociales y otras cuentas en línea, para detectar similitudes con otras personas cuyas identidades puedan haber sido robadas. También puede crear varios perfiles falsos para solicitar trabajos con diferentes nombres.
- Tenga en cuenta las discrepancias entre la actividad en línea y la experiencia informada: un «desarrollador senior» con repositorios de código genérico o cuentas recién creadas debería hacer sonar la alarma.
- Asegúrese de tener un número de teléfono legítimo y único y revise su currículum para detectar cualquier inconsistencia. Compruebe si las empresas mencionadas existen realmente. Comuníquese con las referencias directamente (teléfono/videollamada) y preste especial atención a los empleados de la agencia de empleo.
- Dado que muchos solicitantes pueden utilizar audio, videos e imágenes falsos, insista en realizar entrevistas en video y realícelas varias veces durante la contratación.
- Durante las entrevistas, considere cualquier afirmación de que la cámara no funciona correctamente como una advertencia importante. Pídale al candidato que desactive los filtros de fondo para tener más posibilidades de detectar deepfakes (las señales pueden incluir desorden visual, expresiones faciales rígidas y de apariencia antinatural y movimientos de labios que no están sincronizados con el sonido). Hágale preguntas basadas en la ubicación y la cultura de su “vida” o “trabajo”, como comida o deportes locales.
2. Supervise a los empleados para detectar actividades potencialmente sospechosas:
- Esté atento a señales de alerta, como números de teléfono chinos, descarga inmediata del software RMM en una computadora portátil recién entregada y trabajo fuera del horario de oficina normal. Si la computadora portátil se autentica utilizando direcciones IP chinas o rusas, esto también debe investigarse.
- Supervisar el comportamiento de los empleados y los patrones de acceso al sistema, p. B. inicios de sesión inusuales, transferencias de archivos grandes o cambios en el horario laboral. Céntrese en el contexto, no sólo en las advertencias: la diferencia entre un error y una actividad maliciosa puede residir en la intención.
- Utilice herramientas de amenazas internas para detectar actividades anómalas.
3. Contener la amenaza:
- Si cree que ha identificado a un empleado norcoreano en la organización, primero tenga cuidado de no alertarlo.
- Restrinja su acceso a recursos confidenciales y supervise la actividad de su red. Limite este proyecto a un pequeño grupo de personas de confianza en los campos de seguridad informática, recursos humanos y derecho.
- Preserve pruebas e informe el incidente a las autoridades mientras obtiene asesoramiento legal para la empresa.
“También es una buena idea actualizar los programas. Formación en ciberseguridad. Y asegúrese de que todos los empleados, especialmente los reclutadores de TI y el personal de recursos humanos, comprendan algunas de las señales de advertencia a las que deben prestar atención en el futuro. Las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas están en constante evolución, por lo que este consejo también debe cambiar periódicamente. yoLos mejores métodos para evitar que candidatos falsos se conviertan en informantes maliciosos combinan conocimiento humano y controles técnicos. Asegúrate de cubrir todas las bases”. sugiere Gutiérrez Amaya de ESET