Los desarrolladores de software que buscan nuevas oportunidades laborales están en la mira de al menos un grupo de ciberdelincuentes. Securonix, una firma de ciberseguridad con sede en Texas, ha descubierto una preocupante campaña de phishing que utiliza entrevistas de trabajo falsas para infectar a sus objetivos con un troyano de acceso remoto (RAT).
Podríamos pensar que los mencionados profesionales del sector tecnológico están mejor preparados para detectar cualquier intento de intrusión en su entorno de trabajo. Sin embargo, esto no siempre es así. La campaña DEV#POPPER ha sido minuciosamente diseñada con una variedad de elementos para conseguir que las víctimas muerdan el anzuelo prácticamente sin sospechas.
Cuando una entrevista de trabajo puede terminar en un ataque informático
El intento de ataque comienza con lo que parece ser una entrevista de trabajo legítima para un puesto de desarrollo de software. Los ciberdelincuentes suelen suplantar la identidad de empresas reales e incluso replicar el proceso de reclutamiento que normalmente esperaríamos en una situación normal. Todo con el objetivo de brindar una sensación de seguridad a los objetivos.
Como parte del proceso, los falsos entrevistadores solicitan a los desarrolladores que descarguen y ejecuten un software alojado en repositorios reconocidos como GitHub. El software en cuestión, en realidad, contiene una carga útil maliciosa que infecta el ordenador con sistema operativo Windows del destinatario y abre la puerta a tomar el control del mismo, filtrar y robar archivos.
Leyendo este artículo en la comodidad de nuestro hogar o en un viaje en el metro, por poner algunos ejemplos, podríamos pensar que no seríamos capaces de caer en la trampa. Ahora bien, tenemos que tener en cuenta el contexto en el que esta campaña se realiza y cómo entran en juego elementos tan importantes como la ingeniería social, que puede llevarnos a hacer cosas que normalmente no haríamos.
Como señala Securonix, esta campaña busca explotar las vulnerabilidades humanas. Si nos detenemos un minuto a pensar, de un lado tenemos a una persona que quiere obtener el trabajo y, posiblemente, están ansiosa por demostrar sus habilidades. Del otro lado están los atacantes que han utilizado la manipulación psicológica a través de un largo proceso para ganarse la confianza de la víctima.
DEV#POPPER tiene otros aspectos muy interesantes que pueden garantizar su efectividad. Como suele ser habitual en este tipo de ataques, el compromiso del sistema se consigue a través de varias etapas. En cualquier caso, el punto interesante es que los ciberdelincuentes utilizaron técnicas de ofuscación de código malintencionado para evitar ser detectados por los desarrolladores.
¿Qué hacer para evitar caer en la trampa?
El primer paso para no convertirte en víctima de esta campaña de phishing es saber que existe. Los expertos en ciberseguridad recomiendan permanecer atentos, incluso en situaciones estresantes como una entrevista de trabajo. A nivel de software, si nos piden demostrar nuestras habilidades, podemos hacerlo en un entorno aislado para evitar comprometer a nuestro sistema principal.
Imágenes | Pvproductions | Rawpixel.com
Ver 1 comentarios