HayCanal.com

Ciberataques que usan falsos currículms vitae como gancho

Ciberataques que usan falsos currículms vitae como gancho

Aunque los datos del crecimiento del paro en España se han moderado un poco en mayo, siguen siendo obviamente negativos, y los estragos de la crisis en el mercado laboral están dejando un panorama que no por esperable deja de ser desolador. En este escenario, los ciberdelincuentes vuelven a mostrar la misma falta de escrúpulos que han tenido aprovechando la temática directa de la pandemia, y un informe muestra cómo también están sacando partido a la necesidad de la sociedad por reactivar la actividad, distribuyendo malware a través de archivos adjuntos de supuestos CV en correos electrónicos.

Además de las pérdidas de vidas humanas y la salud, el desempleo es una de las consecuencias más devastadoras del Covid-19. De hecho, las cifras actuales en España superan los 3,8 millones de parados, según el SEPE, lo que supone casi un 10% más que en marzo. Las altas tasas de parados hacen que las empresas sean mucho más vulnerables frente a intentos de phishing que utilizan como gancho asuntos como “solicitud de trabajo” o “con respecto a la solicitud de trabajo”.

El equipo de investigadores de Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, han detectado una nueva campaña de ciberamenazas por medio de la cual los cibercriminales utilizan documentos que simulan ser currículos para difundir distintos tipos de malware.

Estos archivos se envían por correo electrónico como documento adjunto en formato Microsoft Excel, y una vez que las víctimas lo abren, se les pide que se habiliten el contenido. Al hacerlo, se descarga el malware ZLoader, un troyano bancario diseñado para robar credenciales e información privada de los usuarios. De esta forma, un cibercriminal puede realizar transacciones económicas ilícitas a su favor suplantando la identidad de la víctima.

documento

En Estados Unidos, en los últimos dos meses se ha duplicado el uso de campañas maliciosas que utilizan esta temática con un aumento significativo de este tipo de temáticas relacionadas con el envío de currículos para conseguir trabajo. Asimismo, desde Check Point señalan que en mayo se registraron 250 nuevos dominios que contenían la palabra "empleo", de los cuales un 7% eran maliciosos y un 9% sospechosos de serlo.

"A medida que aumenta la tasa de desempleo, los cibercriminales aumentan su actividad maliciosa. En la actualidad, usan los currículums para obtener información valiosa, especialmente en lo que se refiere al ámbito económico, como son las credenciales bancarias”, señala Omer Dembinsky director de investigaciones cibernéticas de Check Point. “Por este motivo, desde Check Point reforzamos la recomendación de pensar muy bien si abrir un correo electrónico o cualquier otra comunicación que provenga de un remitente desconocido y contenga un currículum adjunto, ya que podría no ser el perfil que esperaba”, concluye Dembinsky.

Además, los expertos de la compañía aportan las claves para estar protegidos frente a este tipo de ataques:

1. Precaución con los dominios parecidos: prestar atención a los errores ortográficos en los diferentes correos electrónicos o sitios web.

2. Dudar de los remitentes desconocidos: hay que desconfiar de los archivos recibidos por correo electrónico de personas desconocidas, sobre todo si solicitan información o llevar a cabo alguna actividad poco habitual como confirmar contraseñas o datos bancarios.

3. Usar fuentes auténticas: Hay que asegurarse de que se están comprando artículos de una fuente auténtica. Una forma de no caer en la trampa es NO hacer clic en los enlaces promocionales de los correos electrónicos, realizando en su lugar una búsqueda en Google del vendedor deseado.

4. Desconfiar de las ofertas "especiales": Aquellos mensajes que ofrecen "Una cura exclusiva para el Coronavirus por 150 dólares" no suele ser una oportunidad de compra fiable. Todavía no hay una cura para el coronavirus, pero, aunque existiese, no se ofrecería a través de correo electrónico.

5. No reutilizar la misma contraseña: es importante asegurarse de no utilizar las mismas contraseñas entre diferentes aplicaciones y cuentas.

Además, es importante que las compañías cuenten con la tecnología necesaria para evitar los ataques de día cero por medio de una arquitectura cibernética de extremo a extremo, ya que esto les dará la oportunidad de bloquear las páginas web de maliciosos y contarán con alertas sobre la reutilización de contraseñas en tiempo real.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos