Ofertas de trabajo falsas se convierten en graves problemas de seguridad
En la actualidad, los hackers maliciosos diseñan ofertas de trabajo atractivas, pero son fake. Esto con el objetivo de infectar con malware los dispositivos de los trabajadores y poder acceder a la información de gran valor.
Por ello, las ofertas de trabajo fraudulentas se están consolidando como una sofisticada evolución de los ataques de phishing. Las cuales están dirigidas especialmente a profesionales de organizaciones clave en sectores estratégicos.
¿Qué pueden buscar los atacantes cuando ejecutan estas tácticas? El objetivo principal es el de espiar a las empresas, obtener credenciales de acceso al software empresarial, sustraer información confidencial, extorsionar a las víctimas involucradas, además de suplantar su identidad y de llevar a cabo fraudes bancarios.
Queda claro que resulta crucial que los trabajadores mantengan una actitud de cautela frente a cualquier oferta de trabajo que van a recibir, incluso, si la misma parece legítima. Esto se debe a que, en lo que apariencia podría ser una gran oportunidad de crecimiento profesional, podría transformarse en una grave amenaza tanto para el trabajador como para la empresa para la que está laborando.
El modus operandi de las ofertas falsas persigue los patrones comunes de los ataques de ingeniería social, pero con un nivel de complejidad mayor y con recursos significativos. Dichos ataques requieren de una preparación minuciosa, un esfuerzo mayor y un conjunto de habilidades avanzadas.
Además, los cibercriminales identifican a sus víctimas de forma cuidadosa, realizando investigaciones exhaustivas tanto de los empleados como de las empresas donde trabajan. Recopilan información valiosa por medio de las redes sociales, sitios web corporativos y otros canales públicos.
Luego de esto, los atacantes suplantan la identidad de empresas de renombre para hacer más creíble su oferta y así atraer a los empleados hacia un supuesto proceso de selección. El contacto inicial puede ejecutarse mediante correos electrónicos o redes profesionales como LinkedIn, donde los mensajes están cuidadosamente personalizados, ya que están basados en la información obtenida de las víctimas, reforzando la sensación de autenticidad.
Los trabajadores y potenciales víctimas son dirigidas a sitios web falsos, los cuales solicitan datos personales o piden que descarguen archivos maliciosos. Detrás de estos sitios, los actores maliciosos emplean malware sofisticado, tales como troyanos, spyware, ransomware y otros programas diseñados para pasar desapercibidos, con el objetivo de infiltrarse en los sistemas y evadir los mecanismos de seguridad de las compañías.
Este tipo de ciberataques, al igual que sucede con el fraude del CEO o “whaling”, resulta difícil de identificar para los empleados. Se enfocan en explorar la discreción natural de las víctimas, quienes pueden bajar la guardia al sentirse cómodos y halagados por una oferta que parece proceder de una prestigiosa empresa.
El infame grupo Lazarus, quien estuvo respaldado por el gobierno norcoreano, ha sido el responsable de la “Operation Dream Job” a principios de esta década, un ataque destinado a altos ejecutivos de empresas occidentales y en sectores clave. Entre los objetivos estuvieron gigantes del sector de defensa, tecnología e industria aeronáutica.
No obstante, esta operación no es la única que ha utilizado ofertas de trabajo fraudulentas que Lazarus ha llevado a cabo. Se ha descubierto que este grupo de ciberdelincuentes utiliza troyanos de acceso remoto para infectar dispositivos de profesionales. A través de estrategias meticulosamente diseñadas para burlar la seguridad de las empresas.