Imagínate contratar a un supuesto ingeniero remoto que supera entrevistas, pruebas técnicas y verificaciones de antecedentes, solo para descubrir que es un espía informático infiltrado. No es ficción: ocurrió en 2024, cuando la empresa de ciberseguridad KnowBe4 detectó que uno de sus nuevos empleados manipulaba archivos sospechosos y ejecutaba software no autorizado.
Tras una investigación, descubrieron que el individuo era un trabajador norcoreano, parte de una red de falsos profesionales que engañan a empresas en todo el mundo para acceder a sistemas corporativos y robar información sensible.
Este caso no es aislado. Forma parte de una tendencia cada vez más extendida que expone un nuevo tipo de riesgo: la amenaza interna disfrazada de contratación remota.
Desde 2017, el FBI y empresas como ESET y Microsoft han seguido la pista de WageMole, un grupo vinculado a Corea del Norte dedicado a infiltrar trabajadores falsos en compañías occidentales.
Según datos de Microsoft, entre 2020 y 2022 más de 300 empresas, incluidas algunas del Fortune 500, fueron víctimas de esta táctica. Solo en junio de 2022, Microsoft suspendió 3.000 cuentas de Outlook y Hotmail usadas por falsos postulantes.
Y el problema ya no se limita a Estados Unidos:
El alcance económico también es alarmante. Un proceso judicial en EE. UU. reveló que algunos infiltrados ganaron más de 860.000 dólares trabajando en al menos 60 empresas distintas.
Los atacantes construyen identidades digitales completas, combinando datos reales y falsos para parecer legítimos. Usan emails, redes sociales y perfiles en plataformas como GitHub o LinkedIn, y en algunos casos recurren a deepfakes o software de cambio de voz y rostro durante las entrevistas.
Su objetivo: convencer a los equipos de reclutamiento de que son profesionales calificados que buscan empleo remoto.
Una vez dentro, estos falsos empleados pueden:
El grupo WageMole, según ESET, también coordina con otra operación llamada DeceptiveDevelopment, que engaña a desarrolladores reales pidiéndoles resolver “retos técnicos” con código infectado. Luego, los criminales roban sus identidades y las reutilizan en nuevos fraudes de contratación.
Conoce más: Protegiendo la Privacidad en Dispositivos Inteligentes
Detrás de cada falso candidato hay redes de colaboradores extranjeros que ayudan a los atacantes a mantener su fachada. Estos “facilitadores” se encargan de:
Una vez contratado, el falso empleado recibe el portátil corporativo de la empresa, que se envía a un “laptop farm” en el país objetivo. Desde allí, el trabajador real, ubicado en Corea del Norte, se conecta mediante VPN, proxys o servidores privados virtuales (VPS), aparentando estar físicamente en el país de la empresa.
Contratar a un infiltrado no solo supone una brecha de seguridad, sino también riesgos legales y reputacionales. Las organizaciones afectadas podrían, sin saberlo, estar pagando salarios a empleados sancionados por gobiernos internacionales, violando regulaciones de comercio y financiamiento.
Además, estos individuos suelen obtener acceso privilegiado a entornos críticos, lo que puede derivar en:
En resumen, una sola contratación mal gestionada puede convertirse en una catástrofe operativa y reputacional.
En TecnetOne, creemos que la ciberseguridad empieza desde el proceso de selección. Estos son los puntos clave que te ayudarán a proteger a tu empresa.
Títulos similares: PassiveNeuron: Nueva Amenaza de Espionaje que Nos Afecta a Todos
La prevención no depende solo de herramientas. Combinar control tecnológico con intuición humana es clave para detectar comportamientos anómalos.
Refuerza tus procesos con:
Y, sobre todo, promueve una cultura de vigilancia activa: tu equipo de RR. HH. y TI debe colaborar estrechamente, compartiendo información sobre candidatos y empleados sospechosos.
El caso de KnowBe4 demuestra que el riesgo no siempre está fuera de la empresa, sino a veces dentro de tu propio equipo. En una era de trabajo remoto y herramientas de IA cada vez más realistas, los atacantes han aprendido a camuflarse como profesionales perfectos.
Desde TecnetOne, te recomendamos blindar tus procesos de contratación con controles técnicos, entrevistas rigurosas y monitoreo continuo. Así protegerás tu información, tu reputación y tu equipo.