Desde agosto de 2025, Unit 42 ha rastreado una serie de campañas de phishing altamente sofisticadas que se dirigen a profesionales de alto nivel mediante la imitación del personal de recursos humanos de Palo Alto Networks. Estos ataques utilizan datos extraídos de LinkedIn para crear engaños personalizados, aumentando su eficacia mediante tácticas detalladas de ingeniería social.
El vector de ataque específico utiliza técnicas de ingeniería social para crear una barrera burocrática relacionada con el currículum vitae (CV) del candidato. Los atacantes se ponen en contacto inicialmente fingiendo ser representantes de la empresa, enviando correos electrónicos que parecen legítimos y estableciendo un diálogo inicial con los candidatos de alto nivel para ganar su confianza. Estas primeras interacciones están diseñadas para construir confianza antes de pasar a pasos más engañosos.
Los atacantes luego afirman que el currículum del candidato no cumple con los requisitos del sistema de seguimiento de candidatos (ATS) y ofrecen asistencia en la superación de este desfase por un pago. Esta escena ficticia se ha creado para crear una sensación de urgencia, lo que lleva a las víctimas a acceder al ofrecimiento del 'alineamiento ejecutivo ATS'. Por ejemplo, podrían ser solicitados a realizar transferencias bancarias.
Este método engañoso aprovecha la confianza que profesionales altamente cualificados depositan en LinkedIn y otras plataformas de networking profesional. Al crear una atmósfera de necesidad urgente y legitimidad, los atacantes pueden lograr que las víctimas accedan a proporcionar información sensible o realizar pagos.