Ciencia y Tecnología

Creían que habían encontrado trabajo en grandes empresas. En realidad estaban siendo engañados: así funciona la trampa

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;290a36&sol;phishing-marcas-campana-portada&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Creían que habían encontrado trabajo en grandes empresas&period; En realidad estaban siendo engañados&colon; así funciona la trampa ">&NewLine; <&sol;p>&NewLine;<p>Buscar trabajo ya tiene bastante carga como para que además se tenga que sospechar de cada mensaje que llega a la bandeja de entrada&period; Y&comma; sin embargo&comma; eso es justo lo que plantea la campaña sobre la que ha alertado <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;nordvpn-guia-22-funciones-trucos-para-exprimir-al-maximo-servicio-vpn-tu-dispositivo" data-vars-post-title&equals;"NordVPN&colon; guía con 22 funciones y trucos para exprimir al máximo este servicio de VPN en tu dispositivo" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;nordvpn-guia-22-funciones-trucos-para-exprimir-al-maximo-servicio-vpn-tu-dispositivo">NordVPN<&sol;a>&colon; una trampa montada para parecer una oportunidad real&period; No hablamos de un correo torpe ni de una web chapucera&comma; sino de algo bastante más afinado&comma; con nombres como <strong>Meta&comma; Disney&comma; Coca-Cola o Spotify<&sol;strong> como reclamo&period; Ahí está la clave de todo&colon; juegan con la ilusión de quien cree que puede estar a las puertas de una entrevista o de un nuevo empleo&comma; cuando en realidad está entrando en un fraude&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p>La investigación alerta de una campaña de <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-phishing-como-funciona" data-vars-post-title&equals;"Phishing&colon; qué es este tipo de ataque y cómo protegerte de él" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;basics&sol;que-phishing-como-funciona">phishing<&sol;a> dirigida específicamente a personas que buscan empleo&period; Los atacantes han montado una cadena de ataque en varias fases que suplanta a grandes marcas y busca llevar a la víctima hasta un punto muy concreto&colon; una falsa pantalla de acceso con la que pretenden quedarse con sus credenciales de Facebook&period; Veamos en detalle la estrategia de estos ciberdelincuentes&period;<&sol;p>&NewLine;<h2>La mecánica detrás del fraude que imita procesos de selección reales<&sol;h2>&NewLine;<p>Todo arranca con correos de contratación enviados en frío&comma; redactados con cuidado y con un tono profesional que busca parecerse al de las comunicaciones reales de recursos humanos&period; No es un detalle menor que algunos de esos envíos se hagan mediante servicios legítimos como <strong>Google AppSheet<&sol;strong>&comma; porque eso no solo puede ayudar a esquivar filtros de spam&comma; también contribuye a que la escena resulte más creíble para la persona que está al otro lado&period; La trampa&comma; al menos al principio&comma; no se presenta de forma burda&comma; sino con una apariencia muy cuidada&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>A partir de ahí aparece una de las piezas más peculiares de toda la cadena&colon; los llamados dominios &OpenCurlyDoubleQuote;HUB”&period; Según detalla la investigación&comma; se trata de páginas que no muestran su contenido más delicado a cualquiera que entre directamente&period; Si un analista de seguridad o un sistema automatizado visita ese dominio sin venir del enlace concreto incluido en el correo&comma; lo que encuentra es una web genérica&comma; sin apenas actividad visible&period; La parte verdaderamente importante solo se activa cuando la visita llega desde esa referencia específica&comma; que actúa como llave y deja al descubierto el siguiente paso del engaño&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<p>El siguiente movimiento de la campaña consiste en darle a la víctima justo lo que espera ver después de un correo de contratación convincente&colon; una web con apariencia de portal laboral&period; La investigación explica que&comma; tras ese primer acceso&comma; el usuario aterriza en un <strong>dominio intermedio <&sol;strong>que simula un portal de ofertas de empleo legítimo y en el que puede consultar puestos que parecen reales y asociados a la empresa cuya identidad están suplantando&period; Cuanto más se parezca la escena a una búsqueda de empleo normal&comma; más fácil resulta que la persona interprete todo lo que viene después como una parte lógica del mismo proceso&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"caption-img ">&NewLine;<p> <img alt&equals;"Phishing" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;e8765e&sol;phishing&sol;450&lowbar;1000&period;jpeg"><&sol;p>&NewLine;<p> <span>La campaña replica páginas de empleo legítimas y utiliza el inicio de sesión con Facebook como gancho<&sol;span>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>El momento decisivo llega cuando la víctima pulsa en &OpenCurlyDoubleQuote;Solicitar” o &OpenCurlyDoubleQuote;Enviar solicitud”&period; Ese clic no abre un formulario laboral ni una siguiente fase del supuesto proceso de selección&comma; sino una página de phishing que pide iniciar sesión con Facebook para continuar&period; Ahí es donde la trampa deja de insinuarse y empieza a ejecutar su verdadero propósito&period; Todo lo anterior estaba pensado para llevar a ese punto exacto&comma; uno en el que la petición puede parecer una simple verificación más dentro de la candidatura&comma; cuando en realidad lo que se está entregando son las credenciales de la cuenta&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido&colon; era Mythos"><br &sol;>&NewLine; <img alt&equals;"Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido&colon; era Mythos" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;bf7b50&sol;anthropic-3&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido&colon; era Mythos">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido&colon; era Mythos">Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido&colon; era Mythos<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>La supuesta oportunidad laboral no era más que el decorado de una operación con un propósito bastante más concreto&period; Según explica la investigación&comma; el objetivo final es <strong>robar las credenciales de Facebook<&sol;strong> y obtener así acceso a la cuenta de la víctima&comma; con la posibilidad de comprometer también otros servicios conectados a ella&period; Por eso conviene quedarse con una idea práctica&colon; antes de introducir cualquier credencial hay que revisar bien la URL&comma; comprobar que estamos en el dominio oficial y desconfiar de cualquier inicio de sesión extraño&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<p>Imágenes &vert; Xataka con Grok &vert; NordVPN<&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;eeuu-ha-nombrado-tenientes-coroneles-a-directivos-meta-palantir-openai-tenemos-muchas-preguntas" data-vars-post-title&equals;"La IA es crucial para el ejército de EEUU&period; Así que está nombrando tenientes generales a líderes de OpenAI y Palantir" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;eeuu-ha-nombrado-tenientes-coroneles-a-directivos-meta-palantir-openai-tenemos-muchas-preguntas">La IA es crucial para el ejército de EEUU&period; Así que está nombrando tenientes generales a líderes de OpenAI y Palantir<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;creian-que-habian-encontrado-trabajo-grandes-empresas-realidad-estaban-siendo-enganados-asi-funciona-trampa&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;23&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; <em> Creían que habían encontrado trabajo en grandes empresas&period; En realidad estaban siendo engañados&colon; así funciona la trampa <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;23&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;23&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p> Buscar trabajo ya tiene bastante carga como para que además se tenga que sospechar de cada mensaje que llega a la bandeja de entrada&period; Y&comma; sin embargo&comma; eso es justo lo que plantea la campaña sobre la que ha alertado NordVPN&colon; una trampa montada para parecer una oportunidad real&period; No hablamos de un correo torpe ni de una web chapucera&comma; sino de algo bastante más afinado&comma; con nombres como Meta&comma; Disney&comma; Coca-Cola o Spotify como reclamo&period; Ahí está la clave de todo&colon; juegan con la ilusión de quien cree que puede estar a las puertas de una entrevista o de un nuevo empleo&comma; cuando en realidad está entrando en un fraude&period;<br &sol;>&NewLine;La investigación alerta de una campaña de phishing dirigida específicamente a personas que buscan empleo&period; Los atacantes han montado una cadena de ataque en varias fases que suplanta a grandes marcas y busca llevar a la víctima hasta un punto muy concreto&colon; una falsa pantalla de acceso con la que pretenden quedarse con sus credenciales de Facebook&period; Veamos en detalle la estrategia de estos ciberdelincuentes&period;<br &sol;>&NewLine;La mecánica detrás del fraude que imita procesos de selección reales<br &sol;>&NewLine;Todo arranca con correos de contratación enviados en frío&comma; redactados con cuidado y con un tono profesional que busca parecerse al de las comunicaciones reales de recursos humanos&period; No es un detalle menor que algunos de esos envíos se hagan mediante servicios legítimos como Google AppSheet&comma; porque eso no solo puede ayudar a esquivar filtros de spam&comma; también contribuye a que la escena resulte más creíble para la persona que está al otro lado&period; La trampa&comma; al menos al principio&comma; no se presenta de forma burda&comma; sino con una apariencia muy cuidada&period;<&sol;p>&NewLine;<p>A partir de ahí aparece una de las piezas más peculiares de toda la cadena&colon; los llamados dominios &OpenCurlyDoubleQuote;HUB”&period; Según detalla la investigación&comma; se trata de páginas que no muestran su contenido más delicado a cualquiera que entre directamente&period; Si un analista de seguridad o un sistema automatizado visita ese dominio sin venir del enlace concreto incluido en el correo&comma; lo que encuentra es una web genérica&comma; sin apenas actividad visible&period; La parte verdaderamente importante solo se activa cuando la visita llega desde esa referencia específica&comma; que actúa como llave y deja al descubierto el siguiente paso del engaño&period;<&sol;p>&NewLine;<p>El siguiente movimiento de la campaña consiste en darle a la víctima justo lo que espera ver después de un correo de contratación convincente&colon; una web con apariencia de portal laboral&period; La investigación explica que&comma; tras ese primer acceso&comma; el usuario aterriza en un dominio intermedio que simula un portal de ofertas de empleo legítimo y en el que puede consultar puestos que parecen reales y asociados a la empresa cuya identidad están suplantando&period; Cuanto más se parezca la escena a una búsqueda de empleo normal&comma; más fácil resulta que la persona interprete todo lo que viene después como una parte lógica del mismo proceso&period;<&sol;p>&NewLine;<p> La campaña replica páginas de empleo legítimas y utiliza el inicio de sesión con Facebook como gancho<&sol;p>&NewLine;<p>El momento decisivo llega cuando la víctima pulsa en &OpenCurlyDoubleQuote;Solicitar” o &OpenCurlyDoubleQuote;Enviar solicitud”&period; Ese clic no abre un formulario laboral ni una siguiente fase del supuesto proceso de selección&comma; sino una página de phishing que pide iniciar sesión con Facebook para continuar&period; Ahí es donde la trampa deja de insinuarse y empieza a ejecutar su verdadero propósito&period; Todo lo anterior estaba pensado para llevar a ese punto exacto&comma; uno en el que la petición puede parecer una simple verificación más dentro de la candidatura&comma; cuando en realidad lo que se está entregando son las credenciales de la cuenta&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido&colon; era Mythos<&sol;p>&NewLine;<p>La supuesta oportunidad laboral no era más que el decorado de una operación con un propósito bastante más concreto&period; Según explica la investigación&comma; el objetivo final es robar las credenciales de Facebook y obtener así acceso a la cuenta de la víctima&comma; con la posibilidad de comprometer también otros servicios conectados a ella&period; Por eso conviene quedarse con una idea práctica&colon; antes de introducir cualquier credencial hay que revisar bien la URL&comma; comprobar que estamos en el dominio oficial y desconfiar de cualquier inicio de sesión extraño&period;<&sol;p>&NewLine;<p>Imágenes &vert; Xataka con Grok &vert; NordVPN<&sol;p>&NewLine;<p>En Xataka &vert; La IA es crucial para el ejército de EEUU&period; Así que está nombrando tenientes generales a líderes de OpenAI y Palantir<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Creían que habían encontrado trabajo en grandes empresas&period; En realidad estaban siendo engañados&colon; así funciona la trampa <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por <&sol;p>&NewLine;<p> Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Trending

Copyright 2025 ERM Digital. Todos los derechos reservados.