Espionaje corporativo: cómo detectar empleados falsos que roban datos
El mundo empresarial enfrenta una nueva amenaza sofisticada: criminales que se infiltran en las organizaciones haciéndose pasar por empleados legítimos. Con tecnología deepfake y técnicas avanzadas de ingeniería social, estos estafadores logran superar procesos de selección completos para acceder a información confidencial.
El caso que encendió las alarmas
En julio de 2024, la empresa de ciberseguridad KnowBe4 descubrió que un "empleado" recién contratado era en realidad un trabajador norcoreano que había engañado completamente al departamento de recursos humanos. Este individuo superó cuatro entrevistas por videoconferencia y todas las verificaciones de antecedentes antes de comenzar a manipular archivos sensibles.
"Las amenazas basadas en la identidad no se limitan al robo de contraseñas, sino que se extienden a las personas que se incorporan a la plantilla", advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Una amenaza global en expansión
Según datos del FBI, esta modalidad criminal opera desde abril de 2017. Microsoft reveló que entre 2020 y 2022, más de 300 empresas estadounidenses, incluyendo compañías del Fortune 500, fueron víctimas de estos ataques. La situación llevó a Microsoft a suspender 3.000 cuentas de Outlook y Hotmail creadas por solicitantes norcoreanos.
El foco se ha expandido recientemente hacia Europa, afectando Francia, Polonia y Ucrania, mientras que Google alertó sobre empresas británicas en la mira de estos grupos criminales.
La mecánica del engaño
Los estafadores crean identidades falsas que coinciden con la ubicación de la empresa objetivo, estableciendo cuentas de correo, perfiles en redes sociales y repositorios en plataformas como GitHub para generar credibilidad.
Durante las entrevistas utilizan imágenes y videos deepfake, software de intercambio de caras y modificación de voz para ocultar su verdadera identidad. Una vez contratados, facilitadores extranjeros reciben los equipos corporativos y los instalan en "granjas de laptops" desde donde los verdaderos operadores acceden remotamente usando VPN y servidores proxy.
Cómo proteger tu empresa
ESET recomienda implementar múltiples capas de verificación:
Durante el reclutamiento:
- Verificar exhaustivamente perfiles digitales y redes sociales
- Detectar discrepancias entre experiencia declarada y actividad online
- Confirmar números telefónicos únicos y referencias directas
- Realizar múltiples entrevistas por video sin filtros de fondo
Señales de alarma:
- Problemas técnicos recurrentes con cámaras
- Números telefónicos chinos o respuestas vagas sobre cultura local
- Descarga inmediata de software de acceso remoto
- Actividad fuera del horario laboral normal
Monitoreo continuo:
- Vigilar patrones de acceso y transferencias de archivos
- Implementar herramientas contra amenazas internas
- Capacitar al personal de RRHH sobre estas técnicas
El costo del espionaje
"El impacto podría ser enorme. No solo están pagando involuntariamente a trabajadores de un país sancionado, sino que estos empleados obtienen acceso privilegiado a sistemas críticos", explica el investigador de ESET. "Es una invitación abierta al robo de datos o incluso al chantaje empresarial".
En un mercado globalizado donde el trabajo remoto es norma, las empresas uruguayas deben estar especialmente alerta. La combinación de conocimientos humanos y controles técnicos resulta esencial para mantener la seguridad corporativa en esta nueva era de amenazas sofisticadas.