El riesgo de los spammers

Según Kaspersky Lab, México y Brasil fueron los países latinoamericanos con la mayor proporción de usuarios atacados
De acuerdo con los analistas tecnológicos, el cibercrimen continuará a la alza debido a la "protección" que genera para los delincuentes.
 De acuerdo con los analistas tecnológicos, el cibercrimen continuará a la alza debido a la "protección" que genera para los delincuentes.  (Foto: iStock)

Los correos electrónicos spam son una amenaza a menudo subestimada, pero pueden propagar malware a través de métodos de ingeniería social como el engaño y la manipulación psicológica, a fin de afectar a muchas víctimas.

El análisis de Kaspersky Lab sobre el spam y phishing durante el primer trimestre de 2019 detectó una gran cantidad de correos electrónicos no deseados muy complejos, con ofertas de trabajo falsas que parecían provenir de reclutadores en departamentos de recursos humanos de grandes corporaciones.

Sin embargo, los correos electrónicos provenían en realidad de spammers (remitentes de correo indeseado) e instalaban malware en los dispositivos de los usuarios para robar dinero.

Para rastrear esos correos electrónicos, los investigadores de Kaspersky Lab utilizan honeypots, "trampas" virtuales, capaces de detectar correos electrónicos maliciosos y atrapar a los agentes de amenazas. Para esta operación en particular, rastrearon a estafadores que intentaban aprovecharse de personas desprevenidas que buscaban una nueva oportunidad laboral.

Modus operandi

El análisis de los hallazgos realizados con los honeypots se incluye en el nuevo informe Spam y Phishing en el primer trimestre de 2019.

  • Dicho informe muestra que a los destinatarios de los correos electrónicos spam se les extendía una oferta laboral tentadora en una empresa de gran tamaño.
  • Se les invitaba a unirse de forma gratuita a un sistema de búsqueda de empleo para lo cual debían instalar una aplicación especial en su dispositivo que les proporcionaría acceso a la base de datos de búsqueda de empleo.
  • Para hacer que el proceso de instalación pareciera confiable, los atacantes lo acompañaron con una ventana emergente que incluía las palabras "Protección DDoS" y un mensaje falso que decía que el usuario estaba siendo redirigido al sitio web de una de las agencias más grandes de reclutamiento.
  • En realidad, las víctimas eran redirigidas a un sitio de almacenamiento en la nube desde donde descargarían un instalador malicioso que simulaba ser un archivo de Word.
  • Su función era descargar en la máquina de la víctima el infame troyano bancario Gozi, uno de los programas maliciosos más utilizados para robar dinero.
  • Kaspersky Lab lo detecta como Trojan-Banker.Win32.Gozi.bqr.