{"id":303,"date":"2026-03-29T03:08:06","date_gmt":"2026-03-29T03:08:06","guid":{"rendered":"https:\/\/www.radiocumbrequillota.cl\/?p=303"},"modified":"2026-03-29T03:17:33","modified_gmt":"2026-03-29T03:17:33","slug":"el-ciberdelito-avanza-en-el-sector-ti-con-empresas-y-ofertas-de-empleo-falsas","status":"publish","type":"post","link":"https:\/\/www.radiocumbrequillota.cl\/index.php\/2026\/03\/29\/el-ciberdelito-avanza-en-el-sector-ti-con-empresas-y-ofertas-de-empleo-falsas\/","title":{"rendered":"El ciberdelito avanza en el sector TI con empresas y ofertas de empleo falsas"},"content":{"rendered":"<p>Sophos, mediante su Counter Threat Unit (CTU) ha estado analizando una campa\u00f1a denominada \u201cContagious Interview\u201d, llevada a cabo por NICKEL ALLEY, un grupo de amenazas que opera en nombre del gobierno de Corea del Norte. Este grupo es conocido por dirigirse a profesionales del sector tecnol\u00f3gico mediante la publicaci\u00f3n de ofertas de empleo falsas, enga\u00f1ando a los candidatos a trav\u00e9s de un proceso de entrevista ficticio y, finalmente, entregando malware.<\/p>\n<p>En ataques dirigidos, NICKEL ALLEY suele crear una p\u00e1gina de empresa falsa en LinkedIn para generar credibilidad y mantiene una cuenta coordinada en GitHub para la distribuci\u00f3n de malware.<\/p>\n<p>En algunos casos, los actores de amenazas han utilizado la popular t\u00e1ctica ClickFix para entregar malware mediante supuestas evaluaciones de habilidades laborales. Adem\u00e1s, el grupo tambi\u00e9n ha llevado a cabo ataques oportunistas comprometiendo repositorios.<\/p>\n<p>En concreto, de acuerdo con la investigaci\u00f3n de Sophos, NICKEL ALLEY actualiza su infraestructura de red para alinearse con sus se\u00f1uelos de ingenier\u00eda social y evadir detecciones. El grupo generalmente apunta a profesionales del sector tecnol\u00f3gico abiertos a trabajos freelance u otras oportunidades laborales.<\/p>\n<p>Los actores de amenazas suelen convencer a las v\u00edctimas de ejecutar el malware en sus sistemas corporativos, exponi\u00e9ndolos no solo a ellos, sino que tambi\u00e9n a las organizaciones a este riesgo.<\/p>\n<p>Dada la popularidad de la t\u00e1ctica ClickFix en diversas campa\u00f1as tanto de ciberdelincuentes como de actores patrocinados por Estados, todas las empresas deber\u00edan monitorear la ejecuci\u00f3n de comandos derivados de datos del portapapeles del navegador. Asimismo, los equipos de defensa deben prestar atenci\u00f3n a comandos sospechosos que involucren una combinaci\u00f3n de curl, PowerShell y la ejecuci\u00f3n de archivos desde el directorio %TEMP%.<\/p>\n<p>Si bien estos ataques parecen tener como objetivo principal el robo de monedas virtuales, el grupo ha demostrado su intenci\u00f3n de utilizar el acceso inicial para comprometer cadenas de suministro o llevar a cabo espionaje corporativo. Las solicitudes persistentes para que las v\u00edctimas ejecuten c\u00f3digo en sus sistemas corporativos \u2014en lugar de en equipos personales\u2014 refuerzan esta intenci\u00f3n.<\/p>\n<p>Sophos recomienda a las organizaciones monitorear la ejecuci\u00f3n de comandos y el tr\u00e1fico de red generado por procesos de Node.js, ya que esto puede indicar la descarga de malware. Como pr\u00e1ctica general de seguridad, se sugiere tambi\u00e9n a las empresas fomentar que los empleados reporten cualquier contacto sospechoso de reclutamiento no solicitado a trav\u00e9s de redes sociales o correo electr\u00f3nico.<\/p>\n<p>FUENTE LA CRUZ ALERTA<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos, mediante su Counter Threat Unit (CTU) ha estado analizando una campa\u00f1a denominada \u201cContagious Interview\u201d, llevada a cabo por NICKEL ALLEY, un grupo de amenazas que opera en nombre del gobierno de Corea del Norte. Este grupo es conocido por dirigirse a profesionales del sector tecnol\u00f3gico mediante la publicaci\u00f3n de ofertas de empleo falsas, enga\u00f1ando&#8230;<\/p>\n","protected":false},"author":1,"featured_media":304,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/posts\/303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/comments?post=303"}],"version-history":[{"count":2,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/posts\/303\/revisions"}],"predecessor-version":[{"id":307,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/posts\/303\/revisions\/307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/media\/304"}],"wp:attachment":[{"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/media?parent=303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/categories?post=303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radiocumbrequillota.cl\/index.php\/wp-json\/wp\/v2\/tags?post=303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}