Los ciberdelincuentes han perfeccionado un nuevo vector de ataque: transformar pruebas de selección en malware camuflado dirigido a programadores. El modus operandi suele arrancar con una oferta convincente en LinkedIn u otra plataforma profesional, seguida de una prueba técnica que contiene código malicioso. Un caso relatado por el desarrollador David Dodda muestra el patrón: código que al ojo inexperto parecía normal, pero que ocultaba llamadas y scripts preparados para ejecutarse con privilegios y extraer credenciales. Los atacantes aprovechan que los candidatos suelen trabajar en sus máquinas con acceso a proyectos, claves SSH y tokens locales. Desde 2022, han proliferado campañas dirigidas, donde el atacante persigue no usuarios generales, sino profesionales con altos privilegios. Para defenderse, se recomienda ejecutar pruebas en entornos aislados, revisar el código con linters/ofuscation checkers y no usar credenciales reales en ejercicios.