Actualmente, los cibercriminales están intentando infectar con malware a empresas de América Latina a través del envío de falsos currículums que contienen un troyano de acceso remoto.

En este artículo compartiremos dos ejemplos de correos que demuestran cómo los cibercriminales están intentando infectar con malware a empresas de Latinoamérica, a través del envío de falsos currículums que en realidad contienen troyanos de acceso remoto como Agent Tesla o More_Eggs.

Compartimos ejemplos de esta práctica y cómo reconocerlos para no ser víctima.

Ejemplos de currículums falsos que contienen malware

Estos son algunos de los ejemplos de currículums con malware que son enviados a diferentes empresas de la región.

alerta-RRHH-curriculum-malware.LATAM
Imagen 1. El archivo malicioso es compartido en formato .zip.
alerta-RRHH-curriculum-malware
  Imagen 2. Otro ejemplo de currículum apócrifo que contiene malware.

Cómo detectar este tipo de correos

Si bien a simple vista estos emails parecen legítimos, de hecho la dirección de correo en ambos casos parecería no ser falsa. Y hasta la redacción no presenta errores de ortografía y gramática que sirvan de alarma. Lo cierto es que siempre hay pequeños detalles que permiten detectar cuándo un mail puede estar distribuyendo contenido malicioso.

En el caso del mail enviado supuestamente por Mariana Alvarez, llama la atención que el email no esté dirigido a ninguna persona en particular (algo que se repite en el ejemplo de Catalina Muñoz). Y que, además, no se incluya el nombre en el saludo.

Pero lo más llamativo, en ambos ejemplos, es que el archivo adjunto está en formato .zip, y además el peso del mismo.

Qué alcance tiene un troyano de acceso remoto

Los actores maliciosos se valen de troyanos de acceso remoto (también conocidos como RAT), que están especialmente diseñados para permitir el acceso y el control remoto de los dispositivos infectados. Agent Tesla o More Eggs son tipos de malware polimórficos, que pueden camuflarse o cambiar de forma, para evitar ser detectados.

En caso de descargar el falso currículum, el usuario se estará infectando con malware y otorgando así al ciberatacante la posibilidad de que obtenga información sensible vinculada a sus credenciales de acceso al correo, homebanking, tarjetas de crédito; que acceda a información confidencial de la empresa.

O bien que se instale software no autorizado para cometer otro tipo de delitos, como encriptar archivos o bloquear el acceso a los sistemas de toda la organización.

También te puede interesar: Cuidado con la falsa oferta de trabajo de Google Maps por WhatsApp

¿Cómo evitar caer en este tipo de engaños?

Para mitigar el riesgo de ser víctima de este tipo de ataque es importante sistematizar buenas prácticas, y como organización o empresa también es relevante que tomen cartas en el asunto y brinden capacitaciones a sus colaboradores para detectar intentos de phishing.

Cuando recibes un correo —sobre todo si es inesperado— hay varios detalles y señales que pueden hablar de un intento de phishing. 

Antes de hacer clic, dos detalles que puedes chequear son:.

  • La redacción y ortografía en el asunto y contenido del mensaje. Si bien gracias a la Inteligencia Artificial, los ciberatacantes logran redactar mensajes cada vez más coherentes y elaborados, siempre es bueno dar una leída a conciencia y verificando que no haya errores que levanten sospecha.
  • La extensión del archivo —si es .jpg, pdf, o similar— que debe, al menos, tener concordancia con el documento que el mail dice adjuntar. Como vemos en los ejemplos de esta campaña, los supuestos curriculums son en realidad archivos .zip (un archivo comprimido).

Un gran aliado para esta detección es una solución de seguridad robusta y confiable, que pueda brindar protección contra este y otro tipo de ataques de malware.

Conclusiones finales

Enviar un currículum a una organización para postularse a algún puesto de trabajo es una práctica cotidiana, pero que también se ha convertido en otra práctica muy común entre los cibercriminales para infectar a las empresas con malware.

Tomar conciencia de que esto está sucediendo actualmente y capacitarse para detectar correos maliciosos, es el primer paso que deben dar las empresas para estar protegidas.