Seguridad

Los ciberdelincuentes ahora engañan a los solicitantes de empleo para que implementen malware para robar contraseñas

Se enviaron archivos maliciosos disfrazados de currículos a empresas para instalar malware que podría capturar contraseñas y otra información confidencial, dijo Check Point Research.

A medida que el desempleo en los EE. UU. supera el 20%, los ciberdelincuentes han ideado otro plan para explotar las consecuencias del coronavirus.

En una nueva campaña de malware descubierta por el proveedor de inteligencia de amenazas cibernéticas Check Point Research, los atacantes engañan a los solicitantes de empleo mediante el envío de correos electrónicos con archivos adjuntos que pretenden ser archivos de currículum (CV). En cambio, los archivos contenían malware capaz de robar las credenciales de los usuarios y otra información privada.en un publicación de blog el juevesCheck Point explica cómo funciona la campaña.

Mirar: Política de concienciación y formación sobre seguridad (República Tecnológica Premium)

estafa de currículum

Los correos electrónicos iniciales se enviaron a los empleados de varias empresas con temas como «Solicitud de empleo» o «Acerca de un empleo». El cuerpo del correo electrónico se lee como una carta de presentación estándar, aunque breve, pero el solicitante acusado expresa interés en trabajar para la empresa. El correo electrónico contiene un archivo de Microsoft Excel cuyo nombre indica el currículum de esta persona.

malicious cv campaign check point research
Investigación de puntos de control

Si un empleado desprevenido hace clic en el archivo adjunto de Excel, la macro del archivo se ejecuta y descarga su carga maliciosa, es decir, Programa malicioso Zloader.Zloader está marcado como un troyano bancario, derivado del malware Zeus que intenta robar contraseñas bancarias y otros datos financieros. Si el dispositivo está infectado, los atacantes pueden usar las credenciales comprometidas para realizar transacciones financieras.

LEER  Por qué los expertos en ciberseguridad deberían prestar atención a las advertencias recientes sobre los ataques rusos

Estas campañas con temas de currículum han aumentado recientemente en los EE. UU., duplicándose en los últimos dos meses. De todos los archivos maliciosos que observó Check Point, 1 de cada 450 archivos maliciosos pertenecía a estafas de CV.

estafa de baja por enfermedad

para uso posterior coronavirus, otra campaña utilizaba formularios de baja por enfermedad falsos para implementar diferentes troyanos bancarios. En este correo electrónico, se enviará un correo electrónico a los empleados comerciales con el asunto «El siguiente es un formulario de solicitud de licencia para empleados nuevos dentro del alcance de la Ley de licencia médica y familiar (FMLA)». Estos correos electrónicos se enviaron desde diferentes dominios de remitentes (p. ej., «medical-center.space») y contenían un archivo adjunto de Microsoft Word llamado «COVID-19 FLMA CENTER.doc».

Al abrir el archivo adjunto, se activa una macro que se inicia Malware IcedID, un troyano bancario que intenta robar datos financieros. Esta sofisticada campaña utiliza redireccionamientos para abrir sitios web clonados e inyección web para mostrar contenido falso en la parte superior de la página original.

Se anuncian campañas similares utilizando la misma Ley de licencia médica y familiar, pero desde dominios como «covid-agency.space».Este ataque está desplegado robot acrobáticootro troyano bancario que se sigue mejorando con nuevas funciones.

En marzo, los ataques de malware fueron un 30 % más bajos que en enero. Check Point atribuyó la disminución a las cuarentenas por coronavirus en muchos países y organizaciones, lo que dio a los atacantes menos objetivos potenciales. Pero a medida que los países y las empresas comienzan a abrirse, los ciberdelincuentes aumentan sus actividades, con un aumento del 16 por ciento en los ataques en mayo en comparación con marzo y abril.

Para ayudar a proteger su organización de estos tipos específicos de malware, Check Point ofrece algunos consejos:

  1. Instruya a los gerentes de recursos humanos y contratación sobre los riesgos de los currículos y las actividades maliciosas que pueden estar incrustadas en los archivos adjuntos.
  2. Aproveche la técnica de «aplanar» los CV en formatos no habilitados para macros.
  3. Tenga cuidado con los atacantes maliciosos que intentan obtener información financiera más allá del phishing inicial.
  4. Tenga cuidado con el malware bancario conocido como Zeus y sus variantes que se reintroducen en la superficie de ataque.
  5. Utilice tecnologías de seguridad para identificar y evitar una cobertura integral de estas campañas de malware e implantes de Troyanos/RAT.

malware

LEER  Los ataques de ransomware aumentaron un 91 % en marzo a medida que los actores de amenazas descubren nuevas vulnerabilidades

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba