{"id":176739,"date":"2026-03-24T06:57:46","date_gmt":"2026-03-24T13:57:46","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=176739"},"modified":"2026-04-01T07:17:19","modified_gmt":"2026-04-01T14:17:19","slug":"phishing-attackers-pose-as-panw-recruiters","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/","title":{"rendered":"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks"},"content":{"rendered":"<h2><a id=\"post-176739-_4lt92rr5muov\"><\/a>Resumen ejecutivo<\/h2>\n<p>Desde agosto de 2025, Unit 42 ha rastreado una serie de campa\u00f1as de phishing sofisticadas en las que los atacantes se hacen pasar por el personal de adquisici\u00f3n de talentos de Palo Alto Networks. Estos ataques apuntan espec\u00edficamente a profesionales de alto nivel y utilizan datos extra\u00eddos de LinkedIn para crear se\u00f1uelos bien personalizados.<\/p>\n<p>El vector de ataque espec\u00edfico utiliza la ingenier\u00eda social para inventar una barrera burocr\u00e1tica en relaci\u00f3n con el curr\u00edculum vitae (CV) del candidato y empujarlo a tomar medidas, como modificar el formato de su curr\u00edculum a cambio de una tarifa.<\/p>\n<p>Los aspectos de esta ingenier\u00eda social consisten en lo siguiente:<\/p>\n<ul>\n<li><strong>Contacto inicial<\/strong>: los atacantes se hacen pasar por representantes de la empresa y env\u00edan correos electr\u00f3nicos que parecen leg\u00edtimos para entablar una relaci\u00f3n con candidatos de alto nivel.<\/li>\n<li><strong>El se\u00f1uelo<\/strong>: la t\u00e9cnica del atacante consiste en afirmar falsamente que el curr\u00edculum de un candidato no cumple los requisitos del sistema de seguimiento de candidatos (ATS). El ATS es una herramienta en l\u00ednea dise\u00f1ada para analizar los curr\u00edculums y comprobar que tengan el formato y la estructura adecuados, as\u00ed como que est\u00e9n optimizados con palabras clave, con lo que se garantiza que superen los filtros autom\u00e1ticos antes de llegar a los reclutadores.<\/li>\n<li><strong>La estafa<\/strong>: los atacantes se ofrecen a ayudar al candidato a superar este obst\u00e1culo inventado para que consiga el puesto, a cambio de una tarifa.<\/li>\n<\/ul>\n<p>Unit 42 public\u00f3 recientemente informaci\u00f3n sobre la <a href=\"https:\/\/unit42.paloaltonetworks.com\/psychology-of-phishing\/\" target=\"_blank\" rel=\"noopener\">psicolog\u00eda del phishing<\/a>.<\/p>\n<p>Palo Alto Networks tambi\u00e9n ofrece <a href=\"#post-176739-_zg1rezlvhwuy\" target=\"_blank\" rel=\"noopener\">gu\u00edas provisionales<\/a> para ayudarlo a proteger su identidad profesional y sus finanzas, as\u00ed como recomendaciones sobre qu\u00e9 hacer <a href=\"#post-176739-_pcn9aj5f7mo2\" target=\"_blank\" rel=\"noopener\">si cree que ha sido objeto de un ataque<\/a>.<\/p>\n<p>El equipo de <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">respuesta ante incidentes de Unit\u00a042<\/a> tambi\u00e9n puede involucrarse para ayudar con una intrusi\u00f3n o para proporcionar una evaluaci\u00f3n proactiva que permita reducir el riesgo.<\/p>\n<table style=\"width: 99.921%;\">\n<tbody>\n<tr style=\"height: 33px;\">\n<td style=\"width: 35%; height: 33px;\"><b>Temas relacionados con Unit\u00a042<\/b><\/td>\n<td style=\"width: 221.96%; height: 33px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/phishing-es-la\/\" target=\"_blank\" rel=\"noopener\"><b>Phishing<\/b><\/a><b>, <\/b><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\"><b>Spear phishing<\/b><\/a><b>, <\/b><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/scams\/\" target=\"_blank\" rel=\"noopener\"><b>Estafas<\/b><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><a id=\"post-176739-_50343o6a6han\"><\/a>Alcance actual del ataque<\/h2>\n<p>Varios de los incidentes denunciados inclu\u00edan correos electr\u00f3nicos de phishing que ofrecen oportunidades de empleo en Palo Alto Networks haci\u00e9ndose pasar por gerentes de adquisici\u00f3n de talentos de la empresa. En las figuras\u00a01 y 2 se muestran algunos ejemplos. El atacante utiliza lo siguiente:<\/p>\n<ul>\n<li>Lenguaje adulador.<\/li>\n<li>Detalles muy espec\u00edficos del perfil de LinkedIn de la v\u00edctima.<\/li>\n<li>Logotipos leg\u00edtimos de la empresa en el bloque de firma del correo electr\u00f3nico.<\/li>\n<\/ul>\n<figure id=\"attachment_176740\" aria-describedby=\"caption-attachment-176740\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-176740 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-901414-176739-1.png\" alt=\"Captura de pantalla de un correo electr\u00f3nico de phishing en el que se habla de una oportunidad en Palo Alto Networks, en la que se destaca una experiencia en la expansi\u00f3n estrat\u00e9gica de las telecomunicaciones, con un notable crecimiento de 30\u00a0veces. Los datos de contacto incluyen un n\u00famero de tel\u00e9fono, una direcci\u00f3n de correo electr\u00f3nico y un perfil de LinkedIn. Se incluyen los logotipos de Palo Alto Networks.\" width=\"900\" height=\"474\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-901414-176739-1.png 1462w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-901414-176739-1-786x414.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-901414-176739-1-1329x700.png 1329w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-901414-176739-1-768x404.png 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-176740\" class=\"wp-caption-text\">Figura 1. Ejemplo de correo electr\u00f3nico de spear phishing de agosto de 2025.<\/figcaption><\/figure>\n<figure id=\"attachment_176751\" aria-describedby=\"caption-attachment-176751\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-176751 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-905045-176739-2.png\" alt=\"Captura de pantalla de un correo electr\u00f3nico de phishing con el asunto de un reclutador de Palo Alto Networks sobre una oportunidad de empleo. El reclutador elogia la experiencia de Ofir en KLA, menciona sus habilidades en la gesti\u00f3n de productos\u00a0B2B2C y la migraci\u00f3n de software a SaaS de AWS.\" width=\"1000\" height=\"296\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-905045-176739-2.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-905045-176739-2-786x233.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-905045-176739-2-1920x568.png 1920w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-905045-176739-2-768x227.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-905045-176739-2-1536x455.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-176751\" class=\"wp-caption-text\">Figura 2. Ejemplo de correo electr\u00f3nico de spear phishing de febrero de 2026.<\/figcaption><\/figure>\n<p>En este punto de la interacci\u00f3n, los atacantes inventan una crisis mediante la creaci\u00f3n de una barrera burocr\u00e1tica al proceso de contrataci\u00f3n. Esta t\u00e1ctica psicol\u00f3gica aumenta la urgencia y la voluntad de la v\u00edctima para cumplir con la oferta del atacante de \u201calineaci\u00f3n con los requisitos ejecutivos del ATS\u201d, como se muestra a continuaci\u00f3n en la figura\u00a03. A continuaci\u00f3n, el \u201creclutador\u201d cede el intercambio al supuesto experto, que presenta una oferta estructurada con los siguientes precios:<\/p>\n<ul>\n<li>Alineaci\u00f3n con los requisitos ejecutivos del ATS: $400<\/li>\n<li>Paquete de posicionamiento de liderazgo: $600<\/li>\n<li>Reescritura ejecutiva integral: $800<\/li>\n<\/ul>\n<figure id=\"attachment_176762\" aria-describedby=\"caption-attachment-176762\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-176762 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-908209-176739-3.png\" alt=\"Captura de pantalla de un correo electr\u00f3nico de phishing de un reclutador de Palo Alto Networks. El reclutador reconoce el esfuerzo del destinatario por actualizar su CV. Se\u00f1ala que la puntuaci\u00f3n actual del CV es de 39 y sugiere que es necesario reestructurarlo para mejorar su presentaci\u00f3n y su lectura. Para mejorar la puntuaci\u00f3n, el reclutador se ofrece a remitir al destinatario a un experto en CV o sugiere buscar ayuda de empleados de Palo Alto Networks expertos en la redacci\u00f3n de CV.\" width=\"1000\" height=\"678\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-908209-176739-3.png 1322w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-908209-176739-3-649x440.png 649w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-908209-176739-3-1033x700.png 1033w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-908209-176739-3-768x521.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-176762\" class=\"wp-caption-text\">Figura 3. Correo electr\u00f3nico que ilustra la manipulaci\u00f3n mediante una crisis inventada.<\/figcaption><\/figure>\n<p>En los incidentes denunciados, el \u201creclutador\u201d da a entender que el \u201ccomit\u00e9 de revisi\u00f3n\u201d ya ha comenzado y que el candidato debe actualizar su CV en un plazo determinado. A continuaci\u00f3n, el \u201cexperto\u201d comunica que puede tener listo el CV en cuesti\u00f3n de horas, es decir, dentro del supuesto plazo de revisi\u00f3n.<\/p>\n<h2><a id=\"post-176739-_zg1rezlvhwuy\"><\/a>Gu\u00edas provisionales<\/h2>\n<p>Recomendamos a las personas que reciban estos correos electr\u00f3nicos de phishing que sigan los siguientes protocolos de seguridad para proteger su identidad profesional y sus finanzas:<\/p>\n<ul>\n<li><strong>Verifique el dominio del remitente:<\/strong> compruebe siempre el sufijo de la direcci\u00f3n de correo electr\u00f3nico del remitente. Los estafadores suelen utilizar dominios parecidos (por ejemplo, @paloaltonetworks-careers[.]com en lugar de @paloaltonetworks.com).<\/li>\n<li><strong>Solicite seguir la comunicaci\u00f3n en la plataforma oficial:<\/strong> si un reclutador lo contacta mediante LinkedIn, p\u00eddale que contin\u00fae la conversaci\u00f3n a trav\u00e9s de un correo electr\u00f3nico corporativo oficial o del portal interno de candidatos de la empresa.<\/li>\n<li><strong>Pol\u00edtica de cero pagos:<\/strong> considere cualquier solicitud de pago durante el proceso de selecci\u00f3n como una se\u00f1al de alarma inmediata. Los empleadores leg\u00edtimos invierten en el talento, no le cobran nada.<\/li>\n<li><strong>Compruebe los antecedentes del reclutador:<\/strong> busque a la persona en la p\u00e1gina web oficial de la empresa o en LinkedIn. Si su perfil parece nuevo, tiene muy pocos contactos o carece de historial en la empresa, proceda con extrema precauci\u00f3n.<\/li>\n<li><strong>No abra archivos adjuntos sospechosos:<\/strong> nunca descargue ni abra archivos con nombres como \u201cInforme de diagn\u00f3stico del ATS\u201d o \u201cPlantillas de curr\u00edculum vitae\u201d de una fuente no verificada, ya que suelen contener malware dise\u00f1ado para poner en peligro su dispositivo.<\/li>\n<\/ul>\n<h2><a id=\"post-176739-_pcn9aj5f7mo2\"><\/a>Qu\u00e9 hacer si ha sido blanco de un ataque<\/h2>\n<ul>\n<li><strong>Detenga la comunicaci\u00f3n: <\/strong>cese de inmediato todo contacto con la persona. No ponga a prueba a la persona ni siga interactuando con ella.<\/li>\n<li><strong>Denuncie el incidente:<\/strong> reenv\u00ede el correo electr\u00f3nico de phishing a infosec@paloaltonetworks.com.<\/li>\n<li><strong>Denuncie en LinkedIn: <\/strong>denuncie el perfil del estafador en LinkedIn para ayudar a proteger a otros profesionales de su red.<\/li>\n<li><strong>Proteja sus cuentas: <\/strong>si hizo clic en alg\u00fan enlace, cambie sus contrase\u00f1as y active la autenticaci\u00f3n multifactor (MFA) en sus cuentas de correo electr\u00f3nico y profesionales.<\/li>\n<\/ul>\n<h2><a id=\"post-176739-_6kajjrwpgjuu\"><\/a>Conclusi\u00f3n<\/h2>\n<p>En Palo Alto Networks, nos comprometemos a llevar a cabo un proceso de selecci\u00f3n transparente y \u00e9tico. Tenga en cuenta que nuestro equipo de adquisici\u00f3n de talentos nunca solicitar\u00e1 el pago por la optimizaci\u00f3n del curr\u00edculum, \u201cla alineaci\u00f3n con los requisitos ejecutivos del ATS\u201d ni cualquier otro \u201cpaquete de posicionamiento\u201d como condici\u00f3n para el empleo.<\/p>\n<p>Estas estafas sofisticadas se aprovechan de la complejidad de los procesos de contrataci\u00f3n actuales para crear barreras burocr\u00e1ticas artificiales y plazos de revisi\u00f3n muy cortos con el fin de exigir el pago de tarifas. Si recibe una comunicaci\u00f3n que le crea una sensaci\u00f3n de urgencia econ\u00f3mica o lo remite a un \u201cexperto\u201d externo para que le preste un servicio pago, se trata de un intento fraudulento de aprovecharse de sus ambiciones profesionales.<\/p>\n<p>Recomendamos a todos los candidatos que comprueben la veracidad de cualquier comunicaci\u00f3n consultando nuestro portal oficial de empleo y que comuniquen de inmediato cualquier actividad sospechosa a nuestro equipo de seguridad.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos gracias a nuestros productos, como se indica a continuaci\u00f3n. Actualizaremos este resumen de amenazas a medida que dispongamos de m\u00e1s informaci\u00f3n pertinente.<\/p>\n<h2><a id=\"post-176739-_lqzcx8cug942\"><\/a>Protecciones de productos de Palo Alto Networks para esta actividad<\/h2>\n<p>Los clientes de Palo Alto Networks pueden aprovechar varias protecciones y actualizaciones de productos para identificar y defenderse contra esta amenaza.<\/p>\n<p>Si cree que podr\u00eda haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 000 800 050 45107<\/li>\n<li>Corea del Sur: +82.080.467.8774<\/li>\n<\/ul>\n<h2><a id=\"post-176739-_ydqdbjg0dngh\"><\/a>Indicadores de vulneraci\u00f3n (IoC)<\/h2>\n<p>Correos electr\u00f3nicos asociados a esta actividad:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">paloaltonetworks@gmail[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">recruiter.paloalnetworks@gmail[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">phillipwalters006@gmail[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">posunrayi994@gmail[.]com<\/span><\/li>\n<\/ul>\n<p>Seud\u00f3nimos asociados a esta actividad:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pelmaxx<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pellmax<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pelll_max<\/span><\/li>\n<\/ul>\n<p>N\u00fameros de tel\u00e9fono asociados a esta actividad:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">+2349131397140 (Nigeria)<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">+972 541234567 (marcador de posici\u00f3n falso)<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42 identific\u00f3 una campa\u00f1a de phishing de contrataci\u00f3n dirigida a profesionales de alto nivel mediante suplantaci\u00f3n de identidad y el cobro de tarifas fraudulentas por la elaboraci\u00f3n de curr\u00edculums.<\/p>\n","protected":false},"author":366,"featured_media":175993,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8838,8793],"tags":[10015,9242,10017,10016,8883,10018],"product_categories":[8890],"coauthors":[9896],"class_list":["post-176739","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-es-la","category-malware-es-la","tag-email-scam","tag-phishing-es-la","tag-recruiter","tag-scams","tag-social-engineering-es-la","tag-spear-phishing","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks<\/title>\n<meta name=\"description\" content=\"Unit 42 identific\u00f3 una campa\u00f1a de phishing de contrataci\u00f3n dirigida a profesionales de alto nivel mediante suplantaci\u00f3n de identidad y el cobro de tarifas fraudulentas por la elaboraci\u00f3n de curr\u00edculums.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks\" \/>\n<meta property=\"og:description\" content=\"Unit 42 identific\u00f3 una campa\u00f1a de phishing de contrataci\u00f3n dirigida a profesionales de alto nivel mediante suplantaci\u00f3n de identidad y el cobro de tarifas fraudulentas por la elaboraci\u00f3n de curr\u00edculums.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-24T13:57:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-01T14:17:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justin Moore\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks","description":"Unit 42 identific\u00f3 una campa\u00f1a de phishing de contrataci\u00f3n dirigida a profesionales de alto nivel mediante suplantaci\u00f3n de identidad y el cobro de tarifas fraudulentas por la elaboraci\u00f3n de curr\u00edculums.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/","og_locale":"es_LA","og_type":"article","og_title":"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks","og_description":"Unit 42 identific\u00f3 una campa\u00f1a de phishing de contrataci\u00f3n dirigida a profesionales de alto nivel mediante suplantaci\u00f3n de identidad y el cobro de tarifas fraudulentas por la elaboraci\u00f3n de curr\u00edculums.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/","og_site_name":"Unit 42","article_published_time":"2026-03-24T13:57:46+00:00","article_modified_time":"2026-04-01T14:17:19+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","type":"image\/jpeg"}],"author":"Justin Moore","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks","datePublished":"2026-03-24T13:57:46+00:00","dateModified":"2026-04-01T14:17:19+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/"},"wordCount":1319,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","keywords":["email scam","phishing","recruiter","Scams","social engineering","Spear Phishing"],"articleSection":["Investigaci\u00f3n de amenazas","Malware"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/","name":"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","datePublished":"2026-03-24T13:57:46+00:00","dateModified":"2026-04-01T14:17:19+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Unit 42 identific\u00f3 una campa\u00f1a de phishing de contrataci\u00f3n dirigida a profesionales de alto nivel mediante suplantaci\u00f3n de identidad y el cobro de tarifas fraudulentas por la elaboraci\u00f3n de curr\u00edculums.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","width":1920,"height":900,"caption":"Pictorial representation of phishing campaign. A blurred image focusing on a person typing on a laptop with lines of code visible on the screen, illuminated in blue and red lights, suggestive of intense coding or cyber activities."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/phishing-attackers-pose-as-panw-recruiters\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Resumen sobre amenazas: plan de contrataci\u00f3n que suplanta la identidad del equipo de adquisici\u00f3n de talentos de Palo Alto Networks"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/176739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=176739"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/176739\/revisions"}],"predecessor-version":[{"id":176774,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/176739\/revisions\/176774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/175993"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=176739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=176739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=176739"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=176739"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=176739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}