Infiltración Digital: Trabajadores de Corea del Norte Utilizan Deepfakes para Conseguir Empleos Remotos

Una operación de ciberinfiltración, descrita por el grupo Unit 42 de Palo Alto Networks, ha expuesto un método sofisticado por el cual identidades sintéticas generadas con inteligencia artificial están siendo empleadas para obtener empleos remotos en empresas internacionales. Esta estrategia, orquestada por trabajadores IT asociados al régimen norcoreano, no solo tiene como objetivo eludir sanciones económicas, sino también acceder de manera privilegiada a entornos corporativos.

La técnica empleada, conocida como deepfake en tiempo real, permite a estos actores crear identidades falsas mediante el intercambio facial durante entrevistas virtuales. Esta habilidad técnica resulta accesible incluso con hardware relativamente económico; ejemplos mencionados incluyen el uso de la NVIDIA GTX 3070 en portátiles antiguos. Como resultado, el riesgo de que organizaciones enfrenten brechas de seguridad y amenazas internas se intensifica significativamente.

A pesar de los avances en la tecnología de deepfake, la detección de estas falsificaciones aún es posible aprovechando ciertas debilidades. Los investigadores de Unit 42 han señalado discrepancias como inconsistencias temporales, manejo ineficaz de oclusiones, problemas de iluminación y desincronización labial. Estos indicadores representan oportunidades vitales para detectar intentos de suplantación de identidad durante entrevistas de trabajo.

Para contrarrestar este nuevo tipo de amenaza, se recomienda una defensa en profundidad que involucre tanto a los equipos de Recursos Humanos como a los de Seguridad. Los profesionales de RRHH deben recibir capacitación para reconocer posibles manipulaciones visuales y desincronización, así como implementar grabaciones autorizadas de entrevistas para análisis forense. Además, procedimientos como la verificación de identidad avanzada con detección de vida pueden ser cruciales.

Por su parte, los equipos de Seguridad deben vigilar direcciones IP inusuales y verificar la procedencia de números de teléfono, además de bloquear software no autorizado que pueda facilitar manipulaciones fraudulentas. También es aconsejable establecer alianzas para el intercambio de información con otras organizaciones y agencias gubernamentales.

En el contexto actual de digitalización y trabajo remoto, la colaboración entre departamentos de RRHH y ciberseguridad se vuelve crítica para preservar la seguridad e integridad de las contrataciones. Este fenómeno de ciberinfiltración representa una nueva dimensión en la guerra cibernética, donde las técnicas de ingeniería social se sofistican al ritmo de los avances tecnológicos. Para las empresas, la detección y adaptación a estas amenazas se convierte en una prioridad ineludible para defenderse en esta creciente batalla por la seguridad digital.

Cayetano Andaluz
Cayetano Andaluz
Periodista y redactor de noticias de actualidad sobre Andalucía y sus provincias. También información en general.

Compartir artículo:

Más popular

Más artículos como este
Relacionados

EFF Presenta Directrices al Congreso para una Ley de Privacidad Sólida y Efectiva

La Fundación Frontera Electrónica (EFF, por sus siglas en...

Madird: Epicentro Global del Deporte en los Premios Laureus

Madrid reafirmó su estatus como epicentro mundial del deporte...