Wed. Nov 13th, 2024

Herramienta de código abierto y trabajos falsos en phishing: una innovadora técnica de ataque

By admin Jan 29, 2024

Cada año, los piratas informáticos se vuelven más sofisticados en los tipos de ataques de phishing utilizados para atacar a víctimas desprevenidas. Aunque el software de código abierto ha revolucionado el panorama digital, los ciberdelincuentes han reconocido el potencial de utilizar las herramientas de la plataforma para ataques de malware. Los piratas informáticos explotan la confianza de los usuarios haciéndose pasar por empresas legítimas y atacando con estrategias como lucrativas ofertas de trabajo falsas.

Siga leyendo para obtener más información sobre los peligros de las ofertas de empleo falsas y las herramientas de ciberseguridad, como las VPN, disponibles para proteger a quienes buscan empleo.

Peligros del software de código abierto

Aunque los programas de código abierto no son intrínsecamente peligrosos, existen riesgos de seguridad bien conocidos. Un método implica aprovechar proyectos legítimos de código abierto para incorporar código malicioso o crear réplicas convincentes de aplicaciones confiables. Al inyectar código malicioso en proyectos de código abierto, los atacantes comprometen la seguridad de los usuarios que, sin saberlo, descargan el software comprometido.

Cuando se encuentran vulnerabilidades en software de código abierto, los usuarios pueden compartir públicamente los problemas y atraer a los piratas informáticos. Una base de datos pública llamada Base de datos nacional de vulnerabilidades (NVD) permite a cualquiera compartir problemas conocidos de código abierto.

Los ataques de phishing explotan herramientas de código abierto y permiten que sitios web falsos imiten plataformas confiables. Los sitios web falsificados engañan a los usuarios para que ingresen datos confidenciales, incluidas contraseñas y datos demográficos personales.

Ofertas de trabajo falsas y maliciosas

En 2022, la corporación Eje infinito fue víctima de un plan de piratería que costó 540 millones de dólares. ¿La causa? Uno de los empleados de la empresa respondió a un anuncio de trabajo malicioso en LinkedIn. El documento de oferta enviado al ingeniero incluía malware que violaba la red.

Los ciberdelincuentes publican ofertas de trabajo fraudulentas en sitios web de empleo legítimos, como Indeed y LinkedIn. Las ofertas de trabajo falsas suelen tener algunas características clave en común:

  • Salarios lucrativos
  • Paquetes de altos beneficios
  • Nombres de empresas conocidas

Los desprevenidos solicitantes de empleo, ansiosos por conseguir el puesto, harán clic en el enlace de la solicitud y compartirán voluntariamente datos personales, incluida información de contacto y datos financieros. Una vez que los piratas informáticos obtienen esta información, pueden utilizarla para robo de identidad, fraude financiero o incluso lanzar ataques de phishing dirigidos contra el empleador o los contactos de la víctima.

Los enlaces y descargas asociados con la oferta de trabajo fraudulenta son otra forma en que los piratas informáticos persiguen a quienes buscan empleo. Los piratas informáticos pueden enviar correos electrónicos o mensajes haciéndose pasar por una empresa de buena reputación. Después de que la víctima hace clic en el enlace, los delincuentes implementan malware.

Las aplicaciones de redes sociales también tienen una afluencia de estafas de empleos falsificados. En 2022, los objetivos fueron llevados desde ofertas de trabajo en LinkedIn a WhatsApp. Los piratas informáticos atrajeron a profesionales de los medios y la tecnología de empresas de la India, el Reino Unido y los Estados Unidos. Los ciberdelincuentes utilizaron WhatsApp para compartir una versión troyanizada de PuTTY, una aplicación de transferencia de código abierto.

Las VPN como escudo protector

Las redes privadas virtuales (VPN) se han vuelto esenciales para protegerse contra las amenazas cibernéticas, incluidos los ataques de phishing de ofertas de trabajo falsificadas. El la mejor VPN para múltiples dispositivos protegerá toda una red contra estafas de phishing y malware. Cualquier información enviada durante el proceso de solicitud se transmitirá de forma segura.

Las VPN son cruciales para mejorar la privacidad y la seguridad en línea al cifrar las conexiones a Internet. Cuando los usuarios se conectan a Internet a través de una VPN, a los piratas informáticos les resulta más difícil interceptar datos confidenciales. Los piratas informáticos pueden intentar espiar conexiones no seguras para inyectar códigos maliciosos o recopilar datos de usuarios cuando un individuo utiliza software de código abierto.

Las VPN proporcionan un nivel de anonimato a quienes buscan empleo. Mientras está conectado en línea, la VPN enmascara la dirección IP del dispositivo. La función evita cualquier seguimiento y oculta la ubicación de una persona.

Líneas de defensa adicionales

Aunque las VPN ofrecerán protección contra estafas en ofertas de trabajo, quienes buscan empleo también deben ser proactivos. Mientras busca un nuevo trabajo, evite responder a ofertas de trabajo con errores obvios de ortografía y gramática. Otra señal de alerta son los reclutadores que desean interactuar en plataformas de mensajería como WhatsApp y Telegram.

Cuando reciba mensajes de los reclutadores, revise las direcciones de correo electrónico. Pase el cursor sobre una dirección de correo electrónico para confirmar que el mensaje proviene de una fuente confiable. Realice una investigación sobre la empresa buscando en línea y asegurándose de que el negocio exista.

Durante las interacciones con los reclutadores, esté atento a cualquier comportamiento extraño. Es posible que los gerentes poco profesionales o agresivos no provengan de una empresa legítima. Además, tenga cuidado con los reclutadores que solicitan tarifas por adelantado o solicitan al candidato que compre equipos costosos. Una vez recibido el equipo, los estafadores pueden solicitar acceso de configuración remota o solicitar que se descargue un software específico en la computadora.

Proceda con precaución cuando los reclutadores compartan algún enlace. Muchos mensajes de plataformas como LinkedIn e Indeed pueden contener enlaces maliciosos.

Algunas palabras finales

El panorama de los ataques de phishing evoluciona constantemente y los ciberdelincuentes emplean tácticas cada vez más sofisticadas, como ofertas de empleo fraudulentas y software malicioso de código abierto, para explotar las vulnerabilidades. Recuerde seguir las mejores prácticas de ciberseguridad y adoptar herramientas como VPN para protegerse de las estafas.

Etiquetas

Ciberseguridad seguridad privacidad piratería Código abierto

By admin

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *