Microsoft advierte sobre envío de “malware” a través de redes sociales
La empresa alertó sobre ciberestafadores que difunden software malicioso por medio de ofertas falsas de empleo en plataformas como LinkedIn.
Microsoft ha detectado una serie de campañas fraudulentas en las que los ciberestafadores han distribuido ‘software’ malicioso (“malware”) utilizando como cebo ofertas de trabajo falsas dispuestas en redes sociales de empleo, como LinkedIn.
También te puede interesar: Por primera vez Latinoamérica es sede de los Worlds League of Legends, ¿dónde son?
La compañía ha indicado que ha advertido estos ataques a través de Microsoft Threat Intelligence Center (MSTIC, por sus siglas en inglés), un área destinada a la investigación de seguridad e inteligencia de amenazas.
Según ha relatado en un comunicado, ha observado actividades fraudulentas dirigidas a empleados en organizaciones de diferentes industrias. Entre ellas, medios de comunicación, sectores dedicados a la defensa, la ingeniería aeroespacial y los servicios de TI en países como Estados Unidos, Reino Unido, India y Rusia.
Desde el pasado mes de junio, este grupo, empleó tácticas de ingeniería social (que consisten en la manipulación psicológica de las víctimas a fin de que divulguen información confidencial en línea), conectando con las personas estafadas previamente por redes sociales como LinkedIn.
Los ataques se dirigían principalmente a ingenieros y profesionales de soporte técnico, que recibían información personalizada y adaptada a su profesión o experiencia. Con ello, se les animaba a solicitar un puesto de empleo aparentemente legítimo vacante en una empresa real.
Una vez establecida la conexión, fomentaba la comunicación continua a través de WhatsApp, que servía como medio para enviarles cargas maliciosas de ‘software’ de código abierto. Entre los programas utilizados se encuentran PuTTY, KiTTY, ThightVNC, Sumatra PDF Reader o muDFP/Subliminal Recording.
En base a las técnicas de ataque observadas, la firma informática ha atribuido estas campañas de ‘software’ malicioso a ZINC, un grupo de ciberestafadores patrocinado por el Estado con sede en Corea “cuyos objetivos se centran en el espionaje, el robo de datos, los beneficios financieros y la destrucción de redes”, según el comunicado publicado por Microsoft.
La compañía ha recordado que ZINC no es un grupo de actividad nuevo, ya que está activo desde 2009, aunque adquirió mayor popularidad a raíz de su exitoso ataque contra Sony Pictures Entertainment en el año 2014.
Además, se sabe que este grupo de ciberdelincuentes utiliza herramientas de acceso remoto (RAT, por sus siglas en inglés) personalizadas, entre las que se encuentran FoggyBrass, PhantomStar y ZetaNile, que ofrece paquetes de ‘software’ comercial infectado.
Junto con las prácticas de ingeniería social vistas en las páginas web de búsqueda de empleo como la mencionada, los investigadores han observado que el ‘spear phishing’ (comunicaciones dirigidas a personas u organizaciones destinadas a robar datos e instalar ‘malware’ en los dispositivos) es otro de sus métodos más utilizados.
Microsoft ha recordado que ha notificado directamente a los clientes que han registrado estos ataques o cuya información se haya visto comprometida y les ha brindado la información necesaria para proteger sus correspondientes cuentas.
Microsoft ha detectado una serie de campañas fraudulentas en las que los ciberestafadores han distribuido ‘software’ malicioso (“malware”) utilizando como cebo ofertas de trabajo falsas dispuestas en redes sociales de empleo, como LinkedIn.
También te puede interesar: Por primera vez Latinoamérica es sede de los Worlds League of Legends, ¿dónde son?
La compañía ha indicado que ha advertido estos ataques a través de Microsoft Threat Intelligence Center (MSTIC, por sus siglas en inglés), un área destinada a la investigación de seguridad e inteligencia de amenazas.
Según ha relatado en un comunicado, ha observado actividades fraudulentas dirigidas a empleados en organizaciones de diferentes industrias. Entre ellas, medios de comunicación, sectores dedicados a la defensa, la ingeniería aeroespacial y los servicios de TI en países como Estados Unidos, Reino Unido, India y Rusia.
Desde el pasado mes de junio, este grupo, empleó tácticas de ingeniería social (que consisten en la manipulación psicológica de las víctimas a fin de que divulguen información confidencial en línea), conectando con las personas estafadas previamente por redes sociales como LinkedIn.
Los ataques se dirigían principalmente a ingenieros y profesionales de soporte técnico, que recibían información personalizada y adaptada a su profesión o experiencia. Con ello, se les animaba a solicitar un puesto de empleo aparentemente legítimo vacante en una empresa real.
Una vez establecida la conexión, fomentaba la comunicación continua a través de WhatsApp, que servía como medio para enviarles cargas maliciosas de ‘software’ de código abierto. Entre los programas utilizados se encuentran PuTTY, KiTTY, ThightVNC, Sumatra PDF Reader o muDFP/Subliminal Recording.
En base a las técnicas de ataque observadas, la firma informática ha atribuido estas campañas de ‘software’ malicioso a ZINC, un grupo de ciberestafadores patrocinado por el Estado con sede en Corea “cuyos objetivos se centran en el espionaje, el robo de datos, los beneficios financieros y la destrucción de redes”, según el comunicado publicado por Microsoft.
La compañía ha recordado que ZINC no es un grupo de actividad nuevo, ya que está activo desde 2009, aunque adquirió mayor popularidad a raíz de su exitoso ataque contra Sony Pictures Entertainment en el año 2014.
Además, se sabe que este grupo de ciberdelincuentes utiliza herramientas de acceso remoto (RAT, por sus siglas en inglés) personalizadas, entre las que se encuentran FoggyBrass, PhantomStar y ZetaNile, que ofrece paquetes de ‘software’ comercial infectado.
Junto con las prácticas de ingeniería social vistas en las páginas web de búsqueda de empleo como la mencionada, los investigadores han observado que el ‘spear phishing’ (comunicaciones dirigidas a personas u organizaciones destinadas a robar datos e instalar ‘malware’ en los dispositivos) es otro de sus métodos más utilizados.
Microsoft ha recordado que ha notificado directamente a los clientes que han registrado estos ataques o cuya información se haya visto comprometida y les ha brindado la información necesaria para proteger sus correspondientes cuentas.