Los piratas informáticos ahora envían ofertas de trabajo falsas en LinkedIn para robar datos de los usuarios

Millones de personas están activas en LinkedIn en busca de una oportunidad laboral después del impacto de Covid-19. Estas personas están buscando un trabajo después de haber perdido su trabajo debido a la pandemia o están buscando cambiarse a un trabajo mejor.

Sin embargo, no solo los buscadores de empleo y los empleadores son activos en la red profesional, los piratas informáticos también están activos en LinkedIn. Estos intrusos están ideando formas innovadoras de atraer a candidatos sin pretensiones para que compartan sus datos personales o incluso dar acceso sin restricciones a sus computadoras a estos delincuentes.

Según un informe, un grupo de estafadores conocidos como «Golden Chicken» que están respaldados por grupos de amenazas avanzadas como FIN6, Cobalt Group y Evilnum están detrás de este ataque de la nueva era que tiene como objetivo a los solicitantes de empleo en LinkedIn.

¿Cómo identificar ofertas de trabajo falsas en LinkedIn?

Según eSentire, la forma más sencilla de identificar una oferta de trabajo falsa es mirar el nombre del archivo y el tipo de archivo que se le ha enviado. Un mensaje que contenga una oferta de trabajo en un formato de archivo «Zip» puede ser la primera señal.

Luego, el equipo de investigación sugiere mirar el nombre del archivo y declara que «el trabajo del miembro de LinkedIn aparece como Ejecutivo de cuentas sénior: flete internacional; el archivo zip malicioso se llamaría Ejecutivo de cuentas sénior: cargo de flete internacional (observe la» posición «agregada al final).»

Por lo tanto, la palabra «posición» al final es el mayor indicio de que este archivo podría ser un troyano dañino y debe eliminarse.

¿Qué pasa si alguien lo abre?

Según la Unidad de Respuesta a Amenazas de eSentire, un proveedor líder de soluciones de ciberseguridad, los piratas informáticos están enviando ofertas de trabajo falsas en un formato zip a quienes buscan trabajo. Este archivo comprimido contiene troyanos furtivos que se instalan automáticamente llamados «más huevos» que se instalan tan pronto como se descomprime el archivo, ofreciendo acceso sin restricciones a los dispositivos de los usuarios a los estafadores.

Una vez que estos piratas informáticos obtienen acceso al dispositivo, ofrece una puerta trasera para que los estafadores instalen el malware de su elección, incluido el ransomware, los ladrones de credenciales, el malware bancario o incluso simplemente para robar datos del usuario en silencio.

Lo que hace que este ataque sea letal es el hecho de que este malware se ejecuta en modo sigiloso y utiliza procesos normales de Windows para ejecutarse, por lo que existe la posibilidad de que el programa antivirus de su computadora ni siquiera lo elija.

La mejor manera de evitar este ataque es estar atento a los archivos que descarga en su computadora. Asegúrese de que provenga de una fuente auténtica y, en caso de que sea un archivo zip, tenga mucho cuidado con las pistas obvias, como el nombre, etc. En situaciones normales, no recibirá una oferta de trabajo para un puesto que ha nunca solicitado.

Conozca de cerca las noticias de tecnología para el consumidor que puede utilizar, las últimas reseñas y guías de compra. Siga TechRadar India en Gorjeo, Facebook y Instagram!