miércoles, marzo 25, 2026
Publicidad

Publicidad

El reclutador fantasma: anatomía de la estafa que vacía perfiles en LinkedIn

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

Como presidente de la ANTPJI, mi responsabilidad es ser el «faro» que avisa del naufragio a los demás.

Una campaña de suplantación masiva bajo el nombre de Lynk & Co golpea a directivos españoles utilizando formularios de Google como caballo de Troya.

El ataque comienza con un cumplido. Un mensaje directo en LinkedIn, bien redactado, que elogia su trayectoria y le ofrece el «puesto de su vida»: 20.000 dólares al mes, remoto y con una multinacional de prestigio como Lynk & Co. Pero en el ecosistema de la ciberseguridad, si algo brilla demasiado, probablemente sea el reflejo de una trampa. No es una oferta de empleo; es una operación de extracción de activos de identidad diseñada para saltarse todos los protocolos de seguridad corporativa.

El vector de ataque: la confianza como vulnerabilidad

Publicidad

El fraude utiliza una técnica que en TecFuturo hemos bautizado como Job Scam as a Service. Los atacantes no buscan una brecha en su firewall; buscan una brecha en su ambición o en su curiosidad profesional.

Al desplazar la conversación fuera de la infraestructura segura de LinkedIn hacia un Google Form, los criminales logran tres objetivos tácticos:

  • Evasión de filtros: Los sistemas de seguridad de Google son legítimos, lo que impide que el enlace sea marcado como malicioso por la mayoría de los antivirus domésticos.
  • Captura de PII (Personally Identifiable Information): Bajo la excusa de «ver la descripción del puesto», solicitan datos que son oro puro: teléfono, dirección, correo personal y, lo más grave, el currículum completo.
  • Huella Digital: Al interactuar con el formulario, el atacante puede capturar metadatos de su conexión, navegador y sistema operativo para preparar un ataque de segunda fase mucho más agresivo.

La ingeniería del engaño: del formulario al fraude financiero

¿Qué ocurre después de que usted rellena ese formulario? La narrativa de la estafa suele seguir un guion de «suspense» calculado. Un supuesto reclutador con un número de WhatsApp extranjero (+1 de Tennessee en los casos detectados esta semana) le contactará para una entrevista rápida.

- Advertisement -

La aceptación es inmediata. Usted es el «candidato perfecto». El problema llega con el onboarding: le pedirán que compre su propio equipo de trabajo (portátiles de alta gama, cámaras, servidores) a un proveedor «homologado» por la empresa, enviándole un cheque digital falso para cubrir el gasto. Cuando usted paga con su dinero real, el cheque rebota y el «reclutador» desaparece en el vacío digital. Usted se queda sin dinero, sin equipo y, lo que es peor, ellos tienen sus datos para suplantarle ante su banco o sus clientes.

Evidencias forenses: cómo detectar al impostor en 5 segundos

Como peritos judiciales informáticos, siempre buscamos las inconsistencias en la prueba. En esta campaña, los «rastros» son evidentes si se sabe dónde mirar:

  • El dominio del enlace: Una empresa global de automoción jamás usaría un docs.google.com para captar directivos. Tienen portales de talento propios (Workday, SuccessFactors).
  • El código de área: Un reclutador de una empresa con sede en Suecia o China no le contactará desde un móvil de Tennessee a menos que sea una operación de suplantación.
  • La desproporción salarial: En el mercado actual de 2026, nadie regala 20.000 dólares al mes sin una entrevista técnica presencial o por videoconferencia oficial previa.

Recomendaciones de TecFuturo para profesionales Senior

Si ha recibido este mensaje o uno similar, siga este protocolo de contención inmediata:

  1. Cero clics: No abra el enlace del formulario. Si lo ha hecho, no introduzca datos y cierre la sesión de Google en ese navegador.
  2. Reporte interno: Denuncie el perfil en LinkedIn. Estas cuentas suelen ser perfiles reales robados previamente para dar veracidad al ataque.
  3. Auditoría de presencia: Revise qué información de su CV es pública. Si su teléfono o dirección están expuestos, usted es un objetivo prioritario para el spear phishing.
  4. Desconfianza metódica: Verifique siempre la identidad del reclutador a través de otros canales. Un correo desde @gmail.com o @outlook.com no es un correo corporativo de una multinacional.

Hacia una identidad blindada

La ciberseguridad en 2026 ya no trata solo de proteger servidores; trata de proteger la reputación y la identidad. Las redes sociales profesionales se han convertido en el campo de caza preferido de mafias digitales que utilizan la cortesía como arma.

En la era de la IA generativa, clonar una oferta de empleo perfecta es cuestión de segundos. Su única defensa es el rigor y la validación de la fuente.

¿Ha recibido alguna oferta «irrechazable» esta semana o prefiere seguir creyendo que el próximo mensaje directo no es una emboscada?

El análisis completo y las alertas en tiempo real continúan en tecfuturo.es.

Publicidad

Publicidad

Publicidad
Publicidad
Publicidad


Lo más leido