Enfoque Informativo
-
Las víctimas son manipuladas psicológicamente para que divulguen información confidencial en línea, utilizando plataformas como LinkedIn
Microsoft ha detectado una serie de campañas fraudulentas en las que los ciberestafadores han distribuido “software” malicioso utilizando como cebo ofertas de trabajo falsas dispuestas en redes sociales de empleo, como LinkedIn.
La compañía advirtió sobre estos ataques a través de Microsoft Threat Intelligence Center (MSTIC), un área destinada a la investigación de seguridad e inteligencia de amenazas.
Según ha relatado en un comunicado, ha observado actividades fraudulentas dirigidas a empleados en organizaciones de diferentes industrias. Entre ellas, medios de comunicación, sectores dedicados a la defensa, la ingeniería aeroespacial y los servicios de TI en países como Estados Unidos, Reino Unido, India y Rusia.
Desde el pasado junio, este grupo empleó tácticas de ingeniería social (que consisten en la manipulación psicológica de las víctimas a fin de que divulguen información confidencial en línea), conectando con las personas estafadas previamente por redes sociales como LinkedIn.
Los ataques se dirigían principalmente a ingenieros y profesionales de soporte técnico, que recibían información personalizada y adaptada a su profesión o experiencia. Con ello, se les animaba a solicitar un puesto de empleo aparentemente legítimo vacante en una empresa real.
Una vez establecida la conexión, fomentaba la comunicación continua a través de WhatsApp, que servía como medio para enviarles cargas maliciosas de “software” de código abierto. Entre los programas utilizados se encuentran PuTTY, KiTTY, ThightVNC, Sumatra PDF Reader o muDFP/Subliminal Recording.
Con base en las técnicas de ataque observadas, la firma informática atribuyó estas campañas de “software” malicioso a ZINC, un grupo de ciberestafadores patrocinado por el Estado con sede en Corea “cuyos objetivos se centran en el espionaje, el robo de datos, los beneficios financieros y la destrucción de redes”, según el comunicado publicado por Microsoft.
La compañía recordó que ZINC no es un grupo de actividad nuevo, ya que está activo desde 2009, aunque adquirió mayor popularidad a raíz de su exitoso ataque contra Sony Pictures Entertainment en 2014.
Además, se sabe que este grupo de ciberdelincuentes utiliza herramientas de acceso remoto (RAT) personalizadas, entre las que se encuentran FoggyBrass, PhantomStar y ZetaNile, que ofrece paquetes de “software” comercial infectado.
Junto con las prácticas de ingeniería social vistas en las páginas web de búsqueda de empleo como la mencionada, los investigadores han observado que el spear phishing (comunicaciones dirigidas a personas u organizaciones destinadas a robar datos e instalar “malware” en los dispositivos) es otro de sus métodos más utilizados.