El mensaje fraudulento de LinkedIn para robarte la información y el dinero

 

Los ciberdelincuentes trataban de infectar el sistema de la víctima mediante el envío de un PDF, en el que supuestamente se ofrecían datos sobre una oferta de trabajo, con virus informático oculto

Twitter ahora te permite publicar mensajes de voz: cómo hacerlo
Cómo evitar que los delincuentes te roben el dinero y los datos personales en internet
WhatsApp: el truco de los ciberdelincuentes para robarte la cuenta y cómo evitarlo
Las redes están lejos de ser completamente seguras. La empresa de ciberseguridad ESET ha descubierto una nueva campaña de ciberataques altamente dirigidos que utilizaban mensajes falsificados de LinkedIn y técnicas de ocultación para evitar ser desenmascarados. El objetivo era conseguir beneficios financieros e información confidencial. Los ataques, denominados por ESET como «Operación In(ter)ception», debido a la muestra de «malware» (virus informático) relacionada de nombre «Inception.dll», se llevaron a cabo entre septiembre y diciembre del año pasado.

El ataque comenzaba con un mensaje de LinkedIn. «Este mensaje consistía en una oferta de trabajo bastante creíble, procedente de una compañía relevante del sector. El perfil de LinkedIn era falso y los mensajes adjuntos enviados durante la conversación contenían archivos maliciosos», comenta Dominik Breitenbacher, responsable de la investigación en ESET.

Los mensajes se enviaban directamente a través de un mensaje de LinkedIn o de correo electrónico que contenía un enlace a OneDrive. En el caso de los mensajes de correo electrónico, los atacantes habían creado cuentas de correo que se correspondían con los perfiles falsos de LinkedIn. Una vez que la víctima abría el archivo, un documento PDF aparentemente inofensivo con información salarial sobre la oferta falsa de trabajo, el virus se desplegaba de forma oculta en el dispositivo. Gracias a este, los ciberdelincuentes conseguían entrar en el sistema de la víctima.

A partir de ese momento, los atacantes utilizaban un «malware» personalizado multietapa, que en muchas ocasiones se disfraza de software legítimo, y versiones modificadas de herramientas de código abierto. Además, se aprovechaban de una táctica conocida como «living off the land», que consiste en utilizar herramientas de Windows para desarrollar sus operaciones maliciosas.

«Los ataques que hemos observado muestran todos los signos típicos de una campaña de espionaje y numerosas pistas que los relacionarían con el infame grupo Lazarus», comenta Breitenbacher. «Sin embargo, ni el análisis del malware ni la investigación nos ha llevado aún a saber qué archivos estaban buscando los delincuentes», añade el responsable de investigación de ESET.

Además de las técnicas de espionaje, los investigadores de ESET han encontrado pruebas de que los delincuentes estaban intentando conseguir dinero de otras compañías a partir de las cuentas comprometidas. Entre los correos de las víctimas se han encontrado comunicaciones sobre facturas impagadas entre el afectado y sus clientes en las que se urgía al pago a una cuenta propiedad de los ciberdelincuentes. Afortunadamente, en los casos investigados el cliente sospechó del mensaje y contactó con la víctima para confirmar la veracidad del correo, frustrando el intento de los atacantes de conseguir comprometer también a los clientes de la víctima.

«Este intento de monetizar el acceso a la red de la víctima debe servir como ejemplo a la hora de ver la necesidad de establecer una defensa sólida contra intrusiones y de formar adecuadamente a los empleados de cualquier organización en ciberseguridad. Una concienciación básica en ciberseguridad ayuda a los trabajadores a conocer y a reconocer las tácticas usadas por los ciberdelincuentes por minoritarias que sean», concluye Breitenbacher.

 

 

to en Fuente>

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies