Informe: los piratas informáticos envían ofertas de trabajo falsas en LinkedIn para intentar robar sus datos
El desafortunado aumento del desempleo causado por la pandemia hizo que las comunidades en plataformas como LinkedIn fueran mucho más activas. Los solicitantes de empleo comenzaron a buscar nuevas oportunidades y los empleadores comenzaron a buscar candidatos para cubrir los puestos vacantes.
Desafortunadamente, algunos piratas informáticos han decidido que este es un buen momento para intentar robar datos de otros usuarios de LinkedIn.
Los piratas informáticos se aprovechan de los solicitantes de empleo en LinkedIn
Según un informe de la empresa de ciberseguridad eSentire, un grupo de estafadores denominados colectivamente "Golden Chickens" realizan suplantación de identidad a profesionales de negocios desprevenidos con ofertas de trabajo falsas en LinkedIn.
eSentire escribe que las víctimas objetivo son parte del sector de tecnología de la salud. Los piratas informáticos están tratando de obtener los datos personales de las víctimas enviándoles un archivo ZIP malicioso que contiene una puerta trasera o un troyano de acceso remoto .

El archivo lleva el nombre de la posición que la víctima ha incluido en su perfil de LinkedIn:
Por ejemplo, si el trabajo del miembro de LinkedIn aparece como Ejecutivo de cuentas sénior: flete internacional, el archivo zip malicioso se llamaría Ejecutivo de cuentas sénior: cargo de flete internacional (tenga en cuenta la “posición” agregada al final). Al abrir la oferta de trabajo falsa, la víctima, sin saberlo, inicia la instalación sigilosa de la puerta trasera sin archivos, more_eggs [nombre del troyano].
Una vez que se ha cargado more_eggs, Golden Chickens tiene acceso completo a la computadora de la víctima. Esto permite que el grupo vea, edite o guarde cualquier archivo en el sistema, además de brindar la oportunidad de infectar el sistema con malware como ransomware, spyware, ladrones de credenciales, etc.
Además, según se informa, Golden Chickens vende more_eggs a otros ciberdelincuentes bajo un acuerdo de malware como servicio (MaaS). Otros grupos de amenazas avanzadas notables que utilizan la puerta trasera para sus propias estafas incluyen FIN6, Cobalt Group y Evilnum.
Rob McLeod, director sénior de la Unidad de respuesta a amenazas (TRU) de eSentire, dice que more_eggs es una amenaza formidable para las empresas y los profesionales comerciales porque utiliza procesos normales de Windows para ejecutarse. Esto significa que normalmente no será detectado por antivirus ni soluciones de seguridad automatizadas.
Eso se suma al hecho de que la pandemia ha marcado el comienzo de una época más problemática para algunos. Hay muchas personas desesperadas por encontrar empleo en estos días, lo que, en algunos casos, las deja más vulnerables a las campañas de phishing personalizadas.
Tenga cuidado con los archivos que descarga de LinkedIn

La mejor manera de asegurarse de no involucrarse en una estafa como esta es tener en cuenta los archivos que descarga en su computadora.
Si un empleador (o cualquier persona en línea, para el caso) le envía un archivo y usted no está familiarizado con ellos, tómese unos minutos para hacer una verificación rápida de antecedentes: vea si parece ser una fuente auténtica o creíble.
Esté atento también a los indicadores obvios de malos actores, como el nombre del archivo que se le pide que descargue o si ha solicitado un puesto en la empresa que le está enviando mensajes.