Microsoft ha detectado una serie de campañas fraudulentas en las que los ciberestafadores han distribuido software malicioso utilizando como cebo ofertas de trabajo falsas dispuestas en redes sociales de empleo, como LinkedIn.
La compañía ha indicado que ha advertido estos ataques a través de Microsoft Threat Intelligence Center (MSTIC, por sus siglas en inglés), un área destinada a la investigación de seguridad e inteligencia de amenazas.
MIRA: Microsoft identifica varios ciberataques a su sistema debido a dos vulnerabilidades
Según ha relatado en un comunicado, ha observado actividades fraudulentas dirigidas a empleados en organizaciones de diferentes industrias. Entre ellas, medios de comunicación, sectores dedicados a la defensa, la ingeniería aeroespacial y los servicios de TI en países como Estados Unidos, Reino Unido, India y Rusia.
Desde el pasado mes de junio, este grupo, empleó tácticas de ingeniería social (que consisten en la manipulación psicológica de las víctimas a fin de que divulguen información confidencial en línea), conectando con las personas estafadas previamente por redes sociales como LinkedIn.
MIRA TAMBIÉN: Mozilla asegura que Apple, Microsoft y Google “obligan” a usuarios a utilizar sus propios buscadores
Los ataques se dirigían principalmente a ingenieros y profesionales de soporte técnico, que recibían información personalizada y adaptada a su profesión o experiencia. Con ello, se les animaba a solicitar un puesto de empleo aparentemente legítimo vacante en una empresa real.
Una vez establecida la conexión, fomentaba la comunicación continua a través de WhatsApp, que servía como medio para enviarles cargas maliciosas de software de código abierto. Entre los programas utilizados se encuentran PuTTY, KiTTY, ThightVNC, Sumatra PDF Reader o muDFP/Subliminal Recording.
MIRA: Aprende a activar la nueva función de Windows 11 que te protege contra ataques de phishing
En base a las técnicas de ataque observadas, la firma informática ha atribuido estas campañas de software malicioso a ZINC, un grupo de ciberestafadores patrocinado por el Estado con sede en Corea “cuyos objetivos se centran en el espionaje, el robo de datos, los beneficios financieros y la destrucción de redes”, según el comunicado publicado por Microsoft.
La compañía ha recordado que ZINC no es un grupo de actividad nuevo, ya que está activo desde 2009, aunque adquirió mayor popularidad a raíz de su exitoso ataque contra Sony Pictures Entertainment en el año 2014.
MIRA TAMBIÉN: ¿Por qué Rusia está dejando de usar Windows en sus administraciones públicas?
Además, se sabe que este grupo de ciberdelincuentes utiliza herramientas de acceso remoto (RAT, por sus siglas en inglés) personalizadas, entre las que se encuentran FoggyBrass, PhantomStar y ZetaNile, que ofrece paquetes de software comercial infectado.
Junto con las prácticas de ingeniería social vistas en las páginas web de búsqueda de empleo como la mencionada, los investigadores han observado que el spear phishing (comunicaciones dirigidas a personas u organizaciones destinadas a robar datos e instalar malware en los dispositivos) es otro de sus métodos más utilizados.
Microsoft ha recordado que ha notificado directamente a los clientes que han registrado estos ataques o cuya información se haya visto comprometida y les ha brindado la información necesaria para proteger sus correspondientes cuentas.
TE PUEDE INTERESAR
- Xiaomi produce celulares en Argentina, ¿lo haría también en Perú?
- “Hay oportunidades para mujeres (en tecnología), ya depende de nosotras si las queremos tomar”
- DALL-E 2 ya está abierto al público y así puedes empezar a usar la IA generadora de imágenes
- Meta eliminó permanentemente la cuenta de Pornhub en Instagram: ¿a qué se debe?
Contenido Sugerido
Contenido GEC