Tecnología

La última gran estafa para robar tu dinero: enviar un currículum infectado

Los cibercriminales utilizan documentos que simulan ser currículos para difundir distintos tipos de ‘malware’

com
comGabriel Sanchez©GTRESONLINE

Además de las pérdidas de vidas humanas y la salud, el desempleo es una de las consecuencias más devastadoras del COVID-19. De hecho, las cifras actuales en España superan los 3,8 millones de parados, lo que supone casi un 10% más que en marzo. Las altas tasas hacen que las empresas sean mucho más vulnerables frente a intentos de phishing que utilizan como gancho asuntos como “solicitud de trabajo” o “con respecto a la solicitud de trabajo”. El equipo de investigadores de Check Point Software Technologies han detectado una nueva campaña de ciberamenazas por medio de la cual los cibercriminales utilizan documentos que simulan ser currículos para difundir distintos tipos de malware.

Estos archivos se envían por correo electrónico como documento adjunto en formato Microsoft Excel y, una vez que las víctimas lo abren, se les pide que se habiliten el contenido. Al hacerlo, se descarga el malware ZLoader, un troyano bancario diseñado para robar credenciales e información privada de los usuarios. De esta forma, un cibercriminal puede realizar transacciones económicas ilícitas a su favor suplantando la identidad de la víctima.

En Estados Unidos, en los últimos dos meses se ha duplicado el uso de campañas maliciosas que utilizan esta temática con un aumento significativo de este tipo de temáticas relacionadas con el envío de currículos para conseguir trabajo. Asimismo, desde Check Point señalan que en mayo se registraron 250 nuevos dominios que contenían la palabra empleo, de los cuales un 7% eran maliciosos y un 9% sospechosos de serlo.

"A medida que aumenta la tasa de desempleo, los cibercriminales aumentan su actividad maliciosa. En la actualidad, usan los currículums para obtener información valiosa, especialmente en lo que se refiere al ámbito económico, como son las credenciales bancarias”, señala Omer Dembinsky director de investigaciones cibernéticas de Check Point. “Por este motivo, desde Check Point reforzamos la recomendación de pensar muy bien si abrir un correo electrónico o cualquier otra comunicación que provenga de un remitente desconocido y contenga un currículum adjunto, ya que podría no ser el perfil que esperaba”, concluye Dembinsky.

Además, los expertos de la compañía aportan las claves para estar protegidos frente a este tipo de ataques:

  • Precaución con los dominios parecidos: prestar atención a los errores ortográficos en los diferentes correos electrónicos o sitios web.
  • Dudar de los remitentes desconocidos: hay que desconfiar de los archivos recibidos por correo electrónico de personas desconocidas, sobre todo si solicitan información o llevar a cabo alguna actividad poco habitual como confirmar contraseñas o datos bancarios.
  • Usar fuentes auténticas: Hay que asegurarse de que se están comprando artículos de una fuente auténtica. Una forma de no caer en la trampa es NO hacer clic en los enlaces promocionales de los correos electrónicos, realizando en su lugar una búsqueda en Google del vendedor deseado.
  • Desconfiar de las ofertas "especiales": Aquellos mensajes que ofrecen "Una cura exclusiva para el Coronavirus por 150 dólares" no suele ser una oportunidad de compra fiable. Todavía no hay una cura para el coronavirus, pero, aunque existiese, no se ofrecería a través de correo electrónico.
  • No reutilizar la misma contraseña: es importante asegurarse de no utilizar las mismas contraseñas entre diferentes aplicaciones y cuentas.

Además, es importante que las compañías cuenten con la tecnología necesaria para evitar los ataques de día cero por medio de una arquitectura cibernética de extremo a extremo, ya que esto les dará la oportunidad de bloquear las páginas web de maliciosos y contarán con alertas sobre la reutilización de contraseñas en tiempo real. Check Point Infinity surge como la solución más eficaz al combinar la convergencia total en todas las superficies de ataque y todos sus vectores, y una prevención avanzada que puede hacer frente a los más sofisticados ataques de phishing de día cero y de apropiación de cuentas.