{"id":5158,"date":"2026-04-18T17:28:32","date_gmt":"2026-04-18T20:28:32","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=5158"},"modified":"2026-04-18T17:28:32","modified_gmt":"2026-04-18T20:28:32","slug":"creen-que-es-solo-una-prueba-tecnica-pero-termina-convirtiendose-en-una-bomba-como-algunos-atacantes-convierten-las-entrevistas-de-trabajo-en-puertas-de-entrada-al-robo-de-datos","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=5158","title":{"rendered":"Creen que es solo una prueba t\u00e9cnica pero termina convirti\u00e9ndose en una bomba\u2026 C\u00f3mo algunos atacantes convierten las entrevistas de trabajo en puertas de entrada al robo de datos"},"content":{"rendered":"<div>\n<p>Las entrevistas t\u00e9cnicas son una de las rutina de cualquier desarrollador: montar un entorno, ejecutar un ejercicio y demostrar l\u00f3gica y fluidez con el teclado. Lo que no estaba en el checklist era preguntarse si ese ejercicio es, en realidad, una carga \u00fatil maliciosa.<\/p>\n<p>Estos ciberdelincuentes han perfeccionado un nuevo vector de ataque: transformar pruebas de selecci\u00f3n en malware camuflado dirigido a programadores, las llaves que abren servidores, repositorios y monederos criptogr\u00e1ficos.<\/p>\n<h2>El enga\u00f1o: parecer leg\u00edtimo para enga\u00f1ar a un experto<\/h2>\n<figure id=\"attachment_2000200989\" aria-describedby=\"caption-attachment-2000200989\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000200989\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18.jpg\" alt=\"Ciberdelincuentes usan entrevistas t\u00e9cnicas para robar a programadores: la trampa que casi ejecuta malware en un candidato\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-46-18-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000200989\" class=\"wp-caption-text\">\u00a9 Unsplash \/ Glen Carrie.<\/figcaption><\/figure>\n<p>El modus operandi suele arrancar con una oferta convincente en LinkedIn u otra plataforma profesional: perfil de empresa plausible, empleados listados, reuniones agendadas. Luego llega la \u201cprueba t\u00e9cnica para adelantar la entrevista\u201d. Aqu\u00ed entra la ingenier\u00eda social: confianza, prisa y la normalidad del proceso.<\/p>\n<p>Un caso relatado por el desarrollador David Dodda muestra el patr\u00f3n: c\u00f3digo que al ojo inexperto parec\u00eda normal, pero que ocultaba llamadas y scripts preparados para ejecutarse con privilegios y extraer credenciales.<\/p>\n<p>Los atacantes aprovechan que algunos candidatos suelen trabajar en sus m\u00e1quinas con acceso a proyectos, claves SSH y tokens locales. Un solo run malicioso puede volcar archivos, leer variables de entorno o abrir conexiones a servidores remotos controlados por el atacante.<\/p>\n<h2>La mec\u00e1nica t\u00e9cnica: puertas traseras disfrazadas de funciones \u00fatiles<\/h2>\n<p>En cuestiones t\u00e9cnicas, los vectores son elegantes: snippets Python con funciones de administraci\u00f3n aparentemente inocuas, backdoors ofuscados, o scripts que aprovechan paquetes leg\u00edtimos. Tambi\u00e9n se han detectado puertas traseras que instalan agentes persistentes o crean t\u00faneles inversos hacia infraestructuras externas. La especificidad del objetivo (programadores senior, mantenedores de infra) eleva el premio: acceso a repositorios, claves API, datos de clientes y monederos de crypto.<\/p>\n<p>Informes de firmas como Unit 42 y Securonix muestran que desde 2022 han proliferado campa\u00f1as dirigidas, donde el atacante persigue no usuarios generales, sino profesionales con altos privilegios.<\/p>\n<h2>Qu\u00e9 puede hacer un desarrollador (y las empresas) para no caer<\/h2>\n<figure id=\"attachment_2000200988\" aria-describedby=\"caption-attachment-2000200988\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000200988\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14.jpg\" alt=\"Ciberdelincuentes usan entrevistas t\u00e9cnicas para robar a programadores: la trampa que casi ejecuta malware en un candidato\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/10\/Diseno-sin-titulo-44-14-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000200988\" class=\"wp-caption-text\">\u00a9 Unsplash \/ KeepCoding.<\/figcaption><\/figure>\n<p>La presi\u00f3n del tiempo y la fe en la oferta complican nuestra defensa, pero hay medidas pr\u00e1cticas: ejecutar pruebas en entornos aislados (VMs o contenedores desechables), revisar el c\u00f3digo con linters \/ ofuscation checkers, no usar credenciales reales en ejercicios, desactivar sincronizaciones autom\u00e1ticas y pedir confirmaci\u00f3n por canales oficiales. Para empresas: educar, exigir que candidatos usen entornos temporales y monitorear actividad inusual en cuentas vinculadas al proceso.<\/p>\n<h2>El reclutamiento como nuevo frente de la ciberguerra<\/h2>\n<p>Las entrevistas t\u00e9cnicas han pasado de ser una prueba de habilidad a una superficie de ataque atractiva para delincuentes sofisticados. Cuando la confianza y el apuro se combinan, incluso un programador experimentado puede estar a segundos de ejecutar c\u00f3digo que comprometa su mundo profesional. La lecci\u00f3n es clara: en el siglo XXI, contratar tambi\u00e9n implica securizar cada paso del proceso.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las entrevistas t\u00e9cnicas son una de las rutina de cualquier desarrollador: montar un entorno, ejecutar un ejercicio y demostrar l\u00f3gica y fluidez con el teclado. Lo que no estaba en el checklist era preguntarse si ese ejercicio es, en realidad, una carga \u00fatil maliciosa. Estos ciberdelincuentes han perfeccionado un nuevo vector de ataque: transformar pruebas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/5158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5158"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/5158\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/5159"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}