Malware

Resumen sobre amenazas: plan de contratación que suplanta la identidad del equipo de adquisición de talentos de Palo Alto Networks

Clock Icon 5 lectura mínima
Related Products

Resumen ejecutivo

Desde agosto de 2025, Unit 42 ha rastreado una serie de campañas de phishing sofisticadas en las que los atacantes se hacen pasar por el personal de adquisición de talentos de Palo Alto Networks. Estos ataques apuntan específicamente a profesionales de alto nivel y utilizan datos extraídos de LinkedIn para crear señuelos bien personalizados.

El vector de ataque específico utiliza la ingeniería social para inventar una barrera burocrática en relación con el currículum vitae (CV) del candidato y empujarlo a tomar medidas, como modificar el formato de su currículum a cambio de una tarifa.

Los aspectos de esta ingeniería social consisten en lo siguiente:

  • Contacto inicial: los atacantes se hacen pasar por representantes de la empresa y envían correos electrónicos que parecen legítimos para entablar una relación con candidatos de alto nivel.
  • El señuelo: la técnica del atacante consiste en afirmar falsamente que el currículum de un candidato no cumple los requisitos del sistema de seguimiento de candidatos (ATS). El ATS es una herramienta en línea diseñada para analizar los currículums y comprobar que tengan el formato y la estructura adecuados, así como que estén optimizados con palabras clave, con lo que se garantiza que superen los filtros automáticos antes de llegar a los reclutadores.
  • La estafa: los atacantes se ofrecen a ayudar al candidato a superar este obstáculo inventado para que consiga el puesto, a cambio de una tarifa.

Unit 42 publicó recientemente información sobre la psicología del phishing.

Palo Alto Networks también ofrece guías provisionales para ayudarlo a proteger su identidad profesional y sus finanzas, así como recomendaciones sobre qué hacer si cree que ha sido objeto de un ataque.

El equipo de respuesta ante incidentes de Unit 42 también puede involucrarse para ayudar con una intrusión o para proporcionar una evaluación proactiva que permita reducir el riesgo.

Temas relacionados con Unit 42 Phishing, Spear phishing, Estafas

Alcance actual del ataque

Varios de los incidentes denunciados incluían correos electrónicos de phishing que ofrecen oportunidades de empleo en Palo Alto Networks haciéndose pasar por gerentes de adquisición de talentos de la empresa. En las figuras 1 y 2 se muestran algunos ejemplos. El atacante utiliza lo siguiente:

  • Lenguaje adulador.
  • Detalles muy específicos del perfil de LinkedIn de la víctima.
  • Logotipos legítimos de la empresa en el bloque de firma del correo electrónico.
Captura de pantalla de un correo electrónico de phishing en el que se habla de una oportunidad en Palo Alto Networks, en la que se destaca una experiencia en la expansión estratégica de las telecomunicaciones, con un notable crecimiento de 30 veces. Los datos de contacto incluyen un número de teléfono, una dirección de correo electrónico y un perfil de LinkedIn. Se incluyen los logotipos de Palo Alto Networks.
Figura 1. Ejemplo de correo electrónico de spear phishing de agosto de 2025.
Captura de pantalla de un correo electrónico de phishing con el asunto de un reclutador de Palo Alto Networks sobre una oportunidad de empleo. El reclutador elogia la experiencia de Ofir en KLA, menciona sus habilidades en la gestión de productos B2B2C y la migración de software a SaaS de AWS.
Figura 2. Ejemplo de correo electrónico de spear phishing de febrero de 2026.

En este punto de la interacción, los atacantes inventan una crisis mediante la creación de una barrera burocrática al proceso de contratación. Esta táctica psicológica aumenta la urgencia y la voluntad de la víctima para cumplir con la oferta del atacante de “alineación con los requisitos ejecutivos del ATS”, como se muestra a continuación en la figura 3. A continuación, el “reclutador” cede el intercambio al supuesto experto, que presenta una oferta estructurada con los siguientes precios:

  • Alineación con los requisitos ejecutivos del ATS: $400
  • Paquete de posicionamiento de liderazgo: $600
  • Reescritura ejecutiva integral: $800
Captura de pantalla de un correo electrónico de phishing de un reclutador de Palo Alto Networks. El reclutador reconoce el esfuerzo del destinatario por actualizar su CV. Señala que la puntuación actual del CV es de 39 y sugiere que es necesario reestructurarlo para mejorar su presentación y su lectura. Para mejorar la puntuación, el reclutador se ofrece a remitir al destinatario a un experto en CV o sugiere buscar ayuda de empleados de Palo Alto Networks expertos en la redacción de CV.
Figura 3. Correo electrónico que ilustra la manipulación mediante una crisis inventada.

En los incidentes denunciados, el “reclutador” da a entender que el “comité de revisión” ya ha comenzado y que el candidato debe actualizar su CV en un plazo determinado. A continuación, el “experto” comunica que puede tener listo el CV en cuestión de horas, es decir, dentro del supuesto plazo de revisión.

Guías provisionales

Recomendamos a las personas que reciban estos correos electrónicos de phishing que sigan los siguientes protocolos de seguridad para proteger su identidad profesional y sus finanzas:

  • Verifique el dominio del remitente: compruebe siempre el sufijo de la dirección de correo electrónico del remitente. Los estafadores suelen utilizar dominios parecidos (por ejemplo, @paloaltonetworks-careers[.]com en lugar de @paloaltonetworks.com).
  • Solicite seguir la comunicación en la plataforma oficial: si un reclutador lo contacta mediante LinkedIn, pídale que continúe la conversación a través de un correo electrónico corporativo oficial o del portal interno de candidatos de la empresa.
  • Política de cero pagos: considere cualquier solicitud de pago durante el proceso de selección como una señal de alarma inmediata. Los empleadores legítimos invierten en el talento, no le cobran nada.
  • Compruebe los antecedentes del reclutador: busque a la persona en la página web oficial de la empresa o en LinkedIn. Si su perfil parece nuevo, tiene muy pocos contactos o carece de historial en la empresa, proceda con extrema precaución.
  • No abra archivos adjuntos sospechosos: nunca descargue ni abra archivos con nombres como “Informe de diagnóstico del ATS” o “Plantillas de currículum vitae” de una fuente no verificada, ya que suelen contener malware diseñado para poner en peligro su dispositivo.

Qué hacer si ha sido blanco de un ataque

  • Detenga la comunicación: cese de inmediato todo contacto con la persona. No ponga a prueba a la persona ni siga interactuando con ella.
  • Denuncie el incidente: reenvíe el correo electrónico de phishing a infosec@paloaltonetworks.com.
  • Denuncie en LinkedIn: denuncie el perfil del estafador en LinkedIn para ayudar a proteger a otros profesionales de su red.
  • Proteja sus cuentas: si hizo clic en algún enlace, cambie sus contraseñas y active la autenticación multifactor (MFA) en sus cuentas de correo electrónico y profesionales.

Conclusión

En Palo Alto Networks, nos comprometemos a llevar a cabo un proceso de selección transparente y ético. Tenga en cuenta que nuestro equipo de adquisición de talentos nunca solicitará el pago por la optimización del currículum, “la alineación con los requisitos ejecutivos del ATS” ni cualquier otro “paquete de posicionamiento” como condición para el empleo.

Estas estafas sofisticadas se aprovechan de la complejidad de los procesos de contratación actuales para crear barreras burocráticas artificiales y plazos de revisión muy cortos con el fin de exigir el pago de tarifas. Si recibe una comunicación que le crea una sensación de urgencia económica o lo remite a un “experto” externo para que le preste un servicio pago, se trata de un intento fraudulento de aprovecharse de sus ambiciones profesionales.

Recomendamos a todos los candidatos que comprueben la veracidad de cualquier comunicación consultando nuestro portal oficial de empleo y que comuniquen de inmediato cualquier actividad sospechosa a nuestro equipo de seguridad.

Los clientes de Palo Alto Networks están mejor protegidos gracias a nuestros productos, como se indica a continuación. Actualizaremos este resumen de amenazas a medida que dispongamos de más información pertinente.

Protecciones de productos de Palo Alto Networks para esta actividad

Los clientes de Palo Alto Networks pueden aprovechar varias protecciones y actualizaciones de productos para identificar y defenderse contra esta amenaza.

Si cree que podría haber resultado vulnerado o tiene un problema urgente, póngase en contacto con el equipo de respuesta ante incidentes de Unit 42 o llame al:

  • Norteamérica: llamada gratuita: +1 (866) 486-4842 (866.4.UNIT42)
  • Reino Unido: +44.20.3743.3660
  • Europa y Oriente Medio: +31.20.299.3130
  • Asia: +65.6983.8730
  • Japón: +81.50.1790.0200
  • Australia: +61.2.4062.7950
  • India: 000 800 050 45107
  • Corea del Sur: +82.080.467.8774

Indicadores de vulneración (IoC)

Correos electrónicos asociados a esta actividad:

  • paloaltonetworks@gmail[.]com
  • recruiter.paloalnetworks@gmail[.]com
  • phillipwalters006@gmail[.]com
  • posunrayi994@gmail[.]com

Seudónimos asociados a esta actividad:

  • pelmaxx
  • pellmax
  • pelll_max

Números de teléfono asociados a esta actividad:

  • +2349131397140 (Nigeria)
  • +972 541234567 (marcador de posición falso)
Enlarged Image