Los ciberdelincuentes ahora están engañando a los buscadores de empleo para implementar malware que gown contraseñas


Los archivos maliciosos disfrazados de curriculum vitae se envían a las empresas para instalar malware que puede capturar contraseñas y otra información confidencial, dice Test Position Investigation.

A medida que la tasa de desempleo en los Estados Unidos se ha disparado más del 20%, los ciberdelincuentes han ideado otro esquema para explotar el impacto del coronavirus.

En una nueva campaña de malware detectada por el proveedor de inteligencia de amenazas cibernéticas Examine Point Analysis, los atacantes engañan a los solicitantes de empleo enviando correos electrónicos con archivos adjuntos que afirman ser un curriculum vitae (CV). En cambio, los archivos contienen malware capaz de robar credenciales de usuario y otra información privada. en un publicación de website publicada el jueves, Test Stage explicó cómo funciona esta campaña.

VER: Conciencia de seguridad y política de capacitación (TechRepublic Top quality)

Estafa de CV

Enviados a los empleados de varias empresas, los correos electrónicos iniciales contienen líneas de asunto como «solicitar un trabajo» o «en relación con el trabajo». El cuerpo del correo electrónico se lee como una carta de presentación estándar, aunque breve, con el supuesto solicitante expresando interés en trabajar para la empresa. En el correo electrónico se incluye un archivo de Microsoft Excel con un nombre que indica que se trata del CV de la persona.

malware-cv-campaign-check-point-research.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/06/03/2db4efa9-15cd-48c1-960b-774e7240d933/resize /770x/819ad050344e36d0c7ed9096c08c075f/malicious-cv-campaign-check-point-research.jpg

Examine Position Analysis

Si el empleado desprevenido hace clic en el archivo adjunto de Excel, se ejecuta una macro en el archivo y descarga su carga maliciosa, es decir, el Malware Zloader. Etiquetado como un troyano bancario, Zloader proviene del malware Zeus, que intenta robar contraseñas bancarias y otros datos financieros. Si un dispositivo se infecta, los atacantes podrían realizar transacciones financieras utilizando las credenciales comprometidas.

Estas campañas con temas de CV han aumentado recientemente en los Estados Unidos, duplicándose en los últimos dos meses. De todos los archivos maliciosos observados por Verify Level, 1 de cada 450 es parte de una estafa de CV.

Estafas de licencia médica

Para aprovechar aún más la coronavirus, otra campaña está utilizando formularios de licencia médica falsos para implementar un troyano bancario diferente. En este caso, se envían correos electrónicos a los empleados comerciales con líneas de asunto como «El siguiente es un nuevo Formulario de solicitud de empleados para la licencia dentro de la Ley de licencia médica y familiar (FMLA)». Enviados desde varios dominios de remitentes como «healthcare-heart.space», los correos electrónicos contienen archivos adjuntos de Microsoft Term con nombres como «COVID-19 FLMA Centre.doc».

Abrir el archivo adjunto desencadena una macro que inicia el IcedID malware, un troyano bancario que intenta robar datos financieros. Esta sofisticada campaña utiliza la redirección para abrir sitios website de clones y emplea la inyección net para mostrar contenido falso en la parte excellent de las páginas originales.

Una campaña comparable utiliza el mismo tono de la Ley de licencia médica y acquainted, pero se envía desde dominios como «covid-company.house». Este ataque se despliega Trickbot, otro troyano bancario que se mejora continuamente con nuevas capacidades.

En marzo, los ataques de malware disminuyeron un 30% desde enero. Examine Point atribuyó esa disminución a la cuarentena de coronavirus en muchos países y organizaciones, presentando así a los atacantes con un menor número de objetivos potenciales. Pero a medida que los países y las empresas comenzaron a abrirse, los cibercriminales están aumentando sus actividades, lo que lleva a un aumento del 16% en los ataques en mayo, en comparación con marzo y abril.

Para ayudar a proteger su organización contra estos tipos específicos de ataques de malware, Check Level ofrece algunos consejos:

  1. Eduque a los gerentes de recursos humanos y de contratación sobre los riesgos de los currículums y el contenido activo malicioso que podrían integrarse en los archivos adjuntos.
  2. Aproveche las tecnologías que «aplanan» los CV a formatos no habilitados para macros.
  3. Tenga en cuenta los atacantes maliciosos que buscan obtener información financiera más allá del phishing inicial.
  4. Tenga cuidado con malware bancario conocido como Zeus y sus variantes que se reintroducen en la superficie de ataque.
  5. Aproveche las tecnologías de seguridad que identifican y evitan la cobertura complete de estas campañas de malware y cuentagotas Trojan / RAT.

Ver también

malware.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2018/08/23/54492de5-7785-4ca5-87e9-2d956f708ff9/resize/770x/dbd4df05b0326b14d76878b16eca3546/malware.jpg



Enlace a la noticia primary