Magister CTO
Ciberseguridad

Descubierta una suplantación norcoreana en entrevista IT

Descubren a un falso ingeniero de software norcoreano durante una entrevista remota: alerta para empresas tecnológicas

Un vídeo revela cómo un entrevistador descubre a un falso trabajador informático norcoreano

Un vídeo recientemente publicado muestra una situación preocupante: la detección en directo, durante una entrevista de trabajo, de un supuesto ingeniero de software norcoreano que intentaba obtener un puesto de manera fraudulenta. El incidente, expuesto por una empresa tecnológica estadounidense, pone en evidencia las estrategias cada vez más sofisticadas que emplean actores norcoreanos para infiltrarse en compañías tecnológicas internacionales.


El modus operandi: suplantación de identidad en entrevistas remotas

Durante la entrevista, el entrevistador sospechó que el candidato no era quien decía ser. Tras realizar preguntas técnicas inesperadas y solicitar acciones que requerían acceso inmediato y conocimientos demostrables, el sospechoso comenzó a dudar e intentó ganar tiempo. Finalmente, el entrevistador pidió una videollamada espontánea, y fue entonces cuando la farsa quedó al descubierto: el candidato intentó abandonar la reunión abruptamente.

  • Verificación de identidad real: Las técnicas habituales de verificación no fueron suficientes hasta que se requirió vídeo en tiempo real.
  • Respuestas inconsistentes: A lo largo de la entrevista, el candidato ofreció respuestas vagas e imprecisas a cuestiones clave sobre el puesto y la tecnología utilizada.
  • Reacción al ser descubierto: El falso candidato terminó la entrevista tan pronto como se sospechó de su identidad.

Los riesgos para las empresas tecnológicas internacionales

La exposición mediática de este caso pone sobre la mesa una tendencia preocupante: en los últimos años, Corea del Norte ha incrementado el uso de perfiles falsos en plataformas de empleo, con objetivos que van desde el espionaje hasta la obtención de información técnica sensible. De hecho, según CISA y otros organismos internacionales de ciberseguridad, existen alertas activas sobre este tipo de infiltraciones.

  • El acceso a infraestructuras críticas o repositorios de código comprometidos supone riesgos reales para la seguridad.
  • El uso de identidades robadas o manipuladas es una táctica frecuente de los grupos estatales norcoreanos (fuente adicional).

Recomendaciones para blindar los procesos de selección

El caso subraya la importancia de extremar las medidas de verificación durante los procesos de selección en entornos remotos. Se recomienda a las empresas tecnológicas:

  • Incluir pruebas técnicas en vivo, imposibles de preparar de antemano.
  • Solicitar verificaciones biométricas cuando sea posible.
  • Utilizar herramientas de análisis de comportamiento durante las entrevistas virtuales.
  • Consultar directamente alertas de seguridad oficiales antes de realizar contrataciones internacionales.

Este suceso sirve como recordatorio de la constante amenaza que suponen los actores estatales en el sector TI y de la necesidad de adoptar métodos de verificación más rigurosos para evitar infiltraciones y potenciales fugas de información.

Related Articles

DHS reasigna personal de ciberseguridad CISA a operativos migratorios

Carlos Ibáñez

NetApp impulsa IA y ciberresiliencia con nuevas capacidades

Carlos Ibáñez

Aumentan los exploits en Linux y Windows en 2025

Carlos Ibáñez