Se dijo sobre Ciberseguridad

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

  • Expertos alertan sobre campañas de ciberataques en América Latina, donde los delincuentes envían currículums falsos infectados con malware a empresas.

Enviar un currículum a una organización para postularse a algún puesto de trabajo es una práctica cotidiana, que se ha convertido en una práctica muy común entre los cibercriminales para infectar a las empresas con malware.

Tomar conciencia de que esto está sucediendo actualmente y capacitarse para detectar correos maliciosos, es el primer paso que deben dar las empresas para estar protegidas.

Método de Infección

Los correos electrónicos con currículums falsos que contienen troyanos de acceso remoto como Agent Tesla o More_Eggs, parecen legítimos, con direcciones de correo aparentemente válidas y sin errores ortográficos, pero contienen archivos adjuntos en formato .zip que están infectados.

Estos Troyanos de Acceso Remoto (RAT)  permiten a los atacantes acceder y controlar remotamente los dispositivos infectados, obteniendo información sensible como credenciales de acceso, información bancaria y confidencial de la empresa.

También pueden instalar software malicioso para encriptar archivos o bloquear sistemas.

Detección de Correos Maliciosos

Aunque los correos parecen legítimos, hay señales que pueden indicar un intento de phishing:

  • El correo no está dirigido a una persona específica ni incluye nombres en el saludo.
  • El archivo adjunto está en formato .zip y tiene un tamaño inusual.
Importancia de la Prevención

Las empresas deben implementar buenas prácticas y capacitar a sus empleados para detectar intentos de phishing. Es crucial revisar la redacción y ortografía de los correos y verificar la extensión de los archivos adjuntos. Además, una solución de seguridad robusta puede ayudar a detectar y prevenir estos ataques.

Medidas de Protección
  • Capacitación del Personal: Educar a los empleados sobre cómo identificar correos sospechosos.
  • Revisión Detallada de Correos: Verificar la redacción, destinatarios y archivos adjuntos.
  • Uso de Software de Seguridad: Implementar soluciones de seguridad que detecten y bloqueen malware.
  • Buenas Prácticas de Ciberseguridad: Mantener actualizados los sistemas y aplicar parches de seguridad regularmente.

Estas acciones son esenciales para reducir el riesgo de infecciones por malware a través de correos electrónicos en entornos empresariales.

Infostealers

Se denomina «infostealers» (ladrones de información) a un tipo de malware diseñado para robar información personal y financiera.

¿Qué es un Infostealer?

  • Definición: El término infostealer se refiere a distintos tipos de malware que tienen la capacidad de robar información, especialmente datos sensibles como tarjetas de crédito y credenciales de cuentas.
  • Objetivo: Lo que tienen en común estas familias es que se centran en el robo de contraseñas y otro tipo de datos almacenados en una computadora para obtener una ganancia económica.
  • Método de Distribución: Existen muchos tipos de malware que pueden robar información, y se refiere a un grupo de familias de malware como Redline, Racoon, Vidar, Lumma, Meta, por nombrar algunos.

    También es frecuente que se ofrezcan como servicio mediante programas de afiliados conocido como «malware as a service (MaaS)», donde los cibercriminales ofrecen el acceso al malware a terceros y les brindan soporte a cambio de una suscripción.

Tipos Comunes de Infostealers
  • Web Skimmers (MageCart)
    • Funcionalidad: Inyectan código malicioso en sitios web comprometidos para robar información de los visitantes, como datos de tarjetas de crédito.
    • Objetivos: Sitios de comercio electrónico, especialmente aquellos construidos con plataformas como WordPress o Magento.
    • Ejemplo: JS/Spy.Banker, que ha aumentado su detección en América Latina desde 2021.
  • Troyanos para el Robo de Información (Redline, Racoon, Vidar)
    • Funcionalidad: Roban información almacenada en navegadores, como contraseñas y credenciales de acceso a diversas cuentas.
    • Método de Distribución: Se propagan a través de cracks de software, enlaces de descarga en YouTube, películas piratas, anuncios falsos, correos de phishing, y sitios falsos.
    • Accesibilidad: Estos infostealers se venden o suscriben a bajo costo en foros clandestinos y grupos de Telegram.
  • Troyanos de Acceso Remoto (RATs: Agent Tesla, Formbook, HoudRat)
    • Funcionalidad: Permiten a los atacantes controlar de manera remota la computadora infectada, pudiendo extraer credenciales, obtener cookies, registrar teclas y hacer capturas de pantalla.
    • Método de Distribución: Correo electrónico con adjuntos maliciosos, sitios falsos, entre otros.
  • Keyloggers
    • Funcionalidad: Registran y guardan las teclas que pulsa el usuario, además de realizar capturas de pantalla. Se utilizan para espiar y robar credenciales y otro tipo de información.
    • Prevalencia: Muchos malware mencionados anteriormente incluyen funcionalidades de keylogging.
  • Troyanos Bancarios
    • Funcionalidad: Roban credenciales de sitios de banca en línea y billeteras de criptomonedas.
    • Historia: Existen desde hace más de veinte años y afectan tanto a computadoras como a smartphones.
    • Ejemplos en América Latina: Mekotio, Casbaneiro, Grandoreiro, que se distribuyen a través de correos con adjuntos maliciosos

¿En qué fijarse antes de utilizar una billetera digital?

  • El uso de «wallets» o billeteras digitales se ha incrementado de manera sorprendente en el último tiempo y en Chile su uso se ha quintuplicado, reflejando una rápida adopción de tecnologías de pago digital cerca del 20% de los pagos en el comercio electrónico se ha realizado con billeteras digitales..

Su popularidad, especialmente en jóvenes y profesionales se debe a las ventajas que presentan para realizar pagos y transferencias de dinero y criptomonedas de forma rápida, simple y segura., ofreciendo conveniencia y eficiencia en la gestión de transacciones diarias.

Factores a considerar al utilizar billeteras digitales
  • Seguridad: Deben contar con autenticación de doble factor y encriptación de datos.
  • Costos: Es importante revisar las tarifas asociadas, incluyendo costos de transacción y posibles cargos adicionales.
  • Beneficios: Evaluar los beneficios ofrecidos por diferentes billeteras.
  • Compatibilidad: Asegurarse de que la billetera sea aceptada en la mayoría de los establecimientos que frecuenta el usuario.
  • Experiencia de usuario: La billetera debe ofrecer una experiencia fluida y amigable a la hora de abonar, retirar y pagar.
Funcionamiento de las billeteras digitales
  • Funcionan de manera similar a una billetera física, permitiendo transacciones en línea y en tiendas físicas.
  • Facilitan la gestión de múltiples cuentas y tarjetas desde una sola aplicación.
Prioridad en seguridad

La seguridad debe ser una prioridad clave para garantizar que las transacciones sean seguras y protegidas, dando prioridad a la seguridad y transparencia en su uso

.

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *