Desempleo: los cibercriminales aprovechan para lanzar campañas de malware

Guardar

desempleo
desempleo

El foco de las amenazas se centra en la búsqueda de trabajo. En mayo se registraron 250 dominios nuevos que contenían la palabra “empleo”, de los cuáles un 7% eran maliciosos y buscaban robar credenciales bancarias mediante la descarga de troyanos.

El desempleo es una de las consecuencias más devastadorasdel Covid-19. De hecho, las cifras actuales en España superan los 3,8 millonesde parados, según el SEPE, lo que supone casi un 10% más que en el mes de marzopasado. Las altas tasas de parados hacen que las empresas sean mucho másvulnerables frente a intentos de phishing que utilizan como gancho asuntos como“solicitud de trabajo” o “con respecto a la solicitud de trabajo”.

El equipo de investigadores de Check Point, proveedor especializado en ciberseguridad a nivel mundial, ha detectado una nueva campaña de ciberamenazas por medio de la cual los cibercriminales utilizan documentos que simulan ser currículos para difundir distintos tipos de malware.

Estos archivos se envían por correo electrónico como documento adjunto, en formato Microsoft Excel, y una vez que las víctimas lo abren, se les pide que se habiliten el contenido. Al hacerlo, se descarga el malware ZLoader, un troyano bancario diseñado para robar credenciales e información privada de los usuarios. De esta forma, un cibercriminal puede realizar transacciones económicas ilícitas a su favor suplantando la identidad de la víctima.

En Estados Unidos, en los últimos dos meses se ha duplicadoel uso de campañas maliciosas que utilizan este gancho, con un aumentosignificativo de este tipo de ciberdelitos relacionados con el envío decurrículos para conseguir trabajo. Asimismo, desde Check Point señalan que enmayo se registraron 250 nuevos dominios que contenían la palabra"empleo", de los cuales un 7% eran maliciosos y un 9% sospechosos deserlo.

"A medida que aumenta la tasa de desempleo, loscibercriminales aumentan su actividad maliciosa. En la actualidad, usan loscurrículums para obtener información valiosa, especialmente en lo que serefiere al ámbito económico, como son las credenciales bancarias”, señala OmerDembinsky, director de investigaciones cibernéticas de Check Point. “Poreste motivo, desde Check Point reforzamos la recomendación de pensar muy biensi abrir un correo electrónico o cualquier otra comunicación que provenga de unremitente desconocido y contenga un currículum adjunto, ya que podría no ser elperfil que esperaba”, concluye Dembinsky.

Claves para estar protegidos frente a este tipo de ataques

1. Precaución con los dominios parecidos: prestar atención alos errores ortográficos en los diferentes correos electrónicos o sitiosweb.               

2. Dudar de los remitentes desconocidos: hay que desconfiarde los archivos recibidos por correo electrónico de personas desconocidas,sobre todo si solicitan información o llevar a cabo alguna actividad pocohabitual como confirmar contraseñas o datos bancarios.               

3. Usar fuentes auténticas: asegurarse de que se estáncomprando artículos de una fuente auténtica. Una forma de no caer en la trampaes NO hacer clic en los enlaces promocionales de los correos electrónicos,realizando en su lugar una búsqueda en Google del vendedor deseado.                  

4. Desconfiar de las ofertas "especiales": auellosmensajes que ofrecen "Una cura exclusiva para el Coronavirus por 150dólares" no suele ser una oportunidad de compra fiable. Todavía no hayuna cura para el coronavirus, pero, aunque existiese, no se ofrecería a travésde correo electrónico.                      

5. No reutilizar la misma contraseña: es importanteasegurarse de no utilizar las mismas contraseñas entre diferentes aplicacionesy cuentas.

Además, es importante que las compañías cuenten con latecnología necesaria para evitar los ataques de día cero por medio de unaarquitectura cibernética de extremo a extremo, ya que esto les dará laoportunidad de bloquear las páginas web de maliciosos y contarán con alertassobre la reutilización de contraseñas en tiempo real.

Check Point Infinity se propone como solución eficaz, alcombinar la convergencia total en todas las superficies de ataque y todos susvectores, y una prevención avanzada que puede hacer frente a los mássofisticados ataques de phishing de día cero y de apropiación de cuentas.