Hay desarrolladores descargando software en sus equipos para conseguir un nuevo empleo: puede ser un peligroso malware

  • La campaña de phishing apunta a desarrolladores con ordenadores Windows

  • Los atacantes se hacen pasar por compañías legítimas y montan entrevistas de trabajo falsas

Ciberdelincuentes Campana Desarrolladores Portada
1 comentario Facebook Twitter Flipboard E-mail

Los desarrolladores de software que buscan nuevas oportunidades laborales están en la mira de al menos un grupo de ciberdelincuentes. Securonix, una firma de ciberseguridad con sede en Texas, ha descubierto una preocupante campaña de phishing que utiliza entrevistas de trabajo falsas para infectar a sus objetivos con un troyano de acceso remoto (RAT).

Podríamos pensar que los mencionados profesionales del sector tecnológico están mejor preparados para detectar cualquier intento de intrusión en su entorno de trabajo. Sin embargo, esto no siempre es así. La campaña DEV#POPPER ha sido minuciosamente diseñada con una variedad de elementos para conseguir que las víctimas muerdan el anzuelo prácticamente sin sospechas.

Cuando una entrevista de trabajo puede terminar en un ataque informático

El intento de ataque comienza con lo que parece ser una entrevista de trabajo legítima para un puesto de desarrollo de software. Los ciberdelincuentes suelen suplantar la identidad de empresas reales e incluso replicar el proceso de reclutamiento que normalmente esperaríamos en una situación normal. Todo con el objetivo de brindar una sensación de seguridad a los objetivos.

Como parte del proceso, los falsos entrevistadores solicitan a los desarrolladores que descarguen y ejecuten un software alojado en repositorios reconocidos como GitHub. El software en cuestión, en realidad, contiene una carga útil maliciosa que infecta el ordenador con sistema operativo Windows del destinatario y abre la puerta a tomar el control del mismo, filtrar y robar archivos.

Leyendo este artículo en la comodidad de nuestro hogar o en un viaje en el metro, por poner algunos ejemplos, podríamos pensar que no seríamos capaces de caer en la trampa. Ahora bien, tenemos que tener en cuenta el contexto en el que esta campaña se realiza y cómo entran en juego elementos tan importantes como la ingeniería social, que puede llevarnos a hacer cosas que normalmente no haríamos.

Extracted Obfuscated Javascript Code From Imagedetails Código JavaScript ofuscado

Como señala Securonix, esta campaña busca explotar las vulnerabilidades humanas. Si nos detenemos un minuto a pensar, de un lado tenemos a una persona que quiere obtener el trabajo y, posiblemente, están ansiosa por demostrar sus habilidades. Del otro lado están los atacantes que han utilizado la manipulación psicológica a través de un largo proceso para ganarse la confianza de la víctima.

DEV#POPPER tiene otros aspectos muy interesantes que pueden garantizar su efectividad. Como suele ser habitual en este tipo de ataques, el compromiso del sistema se consigue a través de varias etapas. En cualquier caso, el punto interesante es que los ciberdelincuentes utilizaron técnicas de ofuscación de código malintencionado para evitar ser detectados por los desarrolladores.

¿Qué hacer para evitar caer en la trampa?

El primer paso para no convertirte en víctima de esta campaña de phishing es saber que existe. Los expertos en ciberseguridad recomiendan permanecer atentos, incluso en situaciones estresantes como una entrevista de trabajo. A nivel de software, si nos piden demostrar nuestras habilidades, podemos hacerlo en un entorno aislado para evitar comprometer a nuestro sistema principal.

Imágenes | Pvproductions | Rawpixel.com

En Xataka | La estafa de WhatsApp del "hijo en apuros" es más efectiva de lo que debería. La Guardia Civil quiere ponerle fin

Comentarios cerrados
Inicio