El análisis de Kaspersky Lab sobre el spam y phishing durante el primer trimestre de 2019 detectó una gran cantidad de correos electrónicos no deseados muy complejos, con ofertas de trabajo falsas que parecÃan provenir de reclutadores en departamentos de recursos humanos de grandes corporaciones, aquellas que tradicionalmente atraen mucho interés de empleados potenciales. Sin embargo, los correos electrónicos provenÃan en realidad de spammers (remitentes de correo indeseado) e instalaban malware en los dispositivos de los usuarios para robar dinero.
Los correos electrónicos spam son una amenaza a menudo subestimada, pero pueden propagar malware a través de métodos de ingenierÃa social como el engaño y la manipulación psicológica, y afectar a muchas vÃctimas. Para rastrear esos correos electrónicos, los investigadores de Kaspersky Lab utilizan honeypots, “trampas” virtuales, capaces de detectar correos electrónicos maliciosos y atrapar a los agentes de amenazas. Para esta operación en particular, rastrearon a estafadores que intentaban aprovecharse de personas desprevenidas que buscaban una nueva oportunidad laboral.
El análisis de los hallazgos realizados con los honeypots se incluye en el nuevo informe Spam y Phishing en el primer trimestre de 2019. Dicho informe muestra que a los destinatarios de los correos electrónicos spam se les extendÃa una oferta laboral tentadora en una empresa de gran tamaño. Se les invitaba a unirse de forma gratuita a un sistema de búsqueda de empleo para lo cual debÃan instalar una aplicación especial en su dispositivo que les proporcionarÃa acceso a la base de datos de búsqueda de empleo. Para hacer que el proceso de instalación pareciera confiable, los atacantes lo acompañaron con una ventana emergente que incluÃa las palabras “Protección DDoS” y un mensaje falso que decÃa que el usuario estaba siendo redirigido al sitio web de una de las agencias más grandes de reclutamiento.
Instantánea de pantalla de una muestra de correo electrónico malicioso y una ventana emergente
En realidad, las vÃctimas eran redirigidas a un sitio de almacenamiento en la nube desde donde descargarÃan un instalador malicioso que simulaba ser un archivo de Word. Su función era descargar en la máquina de la vÃctima el infame troyano bancario Gozi, uno de los programas maliciosos más utilizados para robar dinero. Kaspersky Lab lo detecta como Trojan-Banker.Win32.Gozi.bqr.
“A menudo vemos que los spammers usan nombres de compañÃas grandes y conocidas, lo que les ayuda a tener éxito para engañar y ganarse la confianza de la gente. Marcas famosas que tienen una reputación sólida pueden convertirse en vÃctimas de estafadores que se hacen pasar por ellas para hacer que los usuarios confién y descarguen un archivo malicioso en sus computadoras. Esta estratagema en particular involucraba los nombres de empresas de reclutamiento reconocidas y de empresas respetadas, lo que lo hacÃa aún más complejo. HabÃa que detectar errores en la lÃnea de dirección en el correo electrónico para sospechar que la oferta de trabajo no fuera auténtica”, dijo Maria Vergelis, investigadora de seguridad en Kaspersky Lab.
Para evitar ser vÃctimas de spam malicioso, Kaspersky Lab hace las siguientes recomendaciones:
Otros hallazgos del informe incluyen:
Phishing:
Spam:
La versión completa del informe en español esta disponible en Securelist.com.