
Un grupo de hackers está colando malware en algunas ofertas falsas de empleo de Linkedin que instalan en tu ordenador o dispositivo un virus troyano que abre una puerta trasera para que puedan acceder a él.
Esta nueva práctica se ha conocido gracias un nuevo informe de la empresa de seguridad eSentire. La unidad de respuesta a amenazas de la compañía ha descubierto que los hackers están escondiendo archivos ZIP maliciosos en falsas ofertas de trabajo en la red social de profesionales, desarrollando lo que se conoce como una nueva forma de ataque de spearphishing.
Cómo reconocer estas ofertas falsas con virus
La empresa de ciberseguridad indica que el virus en cuestión se esconde tras los cargos de los perfiles que publican la oferta de empleo.
Por ejemplo, si el puesto de trabajo del miembro de Linkedin aparece como Ejecutivo Senior de la Empresa ACME, el archivo zip malicioso que se nos descargará titularía "Ejecutivo Senior de la Empresa ACME position" (nótese el position añadido al final).
Al abrir la información de la supuesta oferta de trabajo falsa, la víctima inicia, sin saberlo, la instalación sigilosa de una puerta trasera en su dispositivo que hará posible que los hackers accedan a él. El archivo que desencadena esto en cuestión se llama more_eggs, explica la empresa en su blog.
Por lo tanto, es importante no abrir estos archivos. En Linkedin no suele ser habitual que en una oferta de trabajo se enlace a un archivo descargable.
Utilizan este engaño para vender datos a otros hackers
Según eSentire, el malware instala una "sofisticada puerta trasera" que puede proporcionar a los hackers acceso al ordenador de la víctima.
Estos venden después estas puertas traseras a otros ciberdelincuentes, que pueden utilizarlo para robar datos de los usuarios. Una vez que el malware está en el ordenador de la víctima, puede permitir a los ciberdelincuentes instalar ransomware, ladrones de credenciales o malware bancario.
Dentro del ZIP el malware presenta a la víctima un documento de Word señuelo, que parece una solicitud de empleo pero que no tiene "ningún propósito funcional". Lo hace mientras secuestra procesos legítimos de Windows que dan al malware acceso al ordenador de la víctima. "Se utiliza simplemente para distraer a la víctima de las tareas de fondo en curso que está haciendo el archivo more_eggs", dice la firma.