LinkedIn: cómo reconocer ofertas de empleo falsas que contienen virus
En todas las redes sociales hay estafas y hackers tratando de hacerse de la información de los usuarios y LinkedIn, la mayor red profesional del mundo, no es la excepción.
De hecho, según dio a conocer El Economista, en este momento circula un nuevo engaño que se basa en la publicación de ofertas de empleo falsas en LinkedIn.
Un grupo de hackers está colando malware en esas ofertas falsas de empleo de Linkedin, que al abrirse instalan en tu computadora o dispositivo un virus troyano que abre una puerta trasera para que puedan acceder a tu equipo y tu información.
Esta nueva práctica se ha conocido gracias un nuevo informe de la empresa de seguridad eSentire. La unidad de respuesta a amenazas de la compañía descubrió que los hackers están escondiendo archivos ZIP maliciosos en falsas ofertas de trabajo en la red social de profesionales, desarrollando lo que se conoce como una nueva forma de ataque de "spearphishing".
Cómo reconocer estas ofertas falsas con virus
La empresa de ciberseguridad indicó que el virus en cuestión se esconde tras los cargos de los perfiles que publican la oferta de empleo.
Por ejemplo, si el puesto de trabajo del miembro de Linkedin aparece como Ejecutivo Senior de la Empresa ACME, el archivo zip malicioso que se nos descargará titularía "Ejecutivo Senior de la Empresa ACME position" (nótese el "position" añadido al final).
Al abrir la información de la supuesta oferta de trabajo falsa, la víctima inicia, sin saberlo, la instalación sigilosa de una puerta trasera en su dispositivo que hará posible que los hackers accedan a él. El archivo que desencadena esto en cuestión se llama more_eggs, explicó la empresa en su blog.
Por lo tanto, es importante no abrir estos archivos. En Linkedin no suele ser habitual que en una oferta de trabajo se enlace a un archivo descargable. Esa es nuestra primera pista para entender que algo raro está ocurriendo con esa posición a la que queremos aplicar, y eso debe alertarnos para tomar las medidas que impidan la instalación del malware.
Por otra parte, dentro del ZIP el malware presenta a la víctima un documento de Word señuelo, que parece una solicitud de empleo pero que no tiene "ningún propósito funcional".
Lo hace mientras secuestra procesos legítimos de Windows que dan al malware acceso al ordenador de la víctima. "Se utiliza simplemente para distraer a la víctima de las tareas de fondo en curso que está haciendo el archivo more_eggs", dice la firma.
¿Por qué este esfuerzo malicioso? Porque utilizan este engaño para vender datos a otros hackers.
Estos venden después estas puertas traseras a otros ciberdelincuentes, que pueden utilizarlo para robar datos de los usuarios. Una vez que el malware está en el ordenador de la víctima, puede permitir a los ciberdelincuentes instalar ransomware, ladrones de credenciales o malware bancario.