Ofertas de empleo falsas en LinkedIn instalan malware y roban datos

Ofertas de empleo falsas en LinkedIn instalan malware y roban datos

Las técnicas para instalar malware y robar datos cada vez son más sofisticadas, y ahora conocemos la denominada "Operación In(ter)ception", que se basó en una serie de mensajes en LinkedIn para hackear los ordenadores de sus objetivos.

Como en muchos ataques de este tipo, el eslabón más débil es el usuario con pocos conocimientos de seguridad online, así que se enviaban mensajes de LinkedIn con ofertas de trabajo atractivas desde perfiles creados específicamente para ello.

Hace poco que LinkedIn fue víctima de una filtración de registros, que afectó también a Twitter y Facebook, aunque en este caso no podemos culpar a la red social profesional, ya que fueron ataques a pequeña escala contra objetivos muy específicos.

La intención era que abrieran un PDF con los detalles de la oferta de empleo, que llevaba oculto un malware. Se instalaba en el equipo, e incluso se hacía pasar por programas legítimos para no ser detectado, así que el nivel de sofisticación era muy elevado.

Y es que In(ter)ception buscaba objetivos muy específicos: empresas aeroespaciales y ciertos militares. Incluso la oferta de empleo en LinkedIn era de compañías relacionadas, para llamar la atención de las víctimas.

Una vez los atacantes entraban en los ordenadores también personalizaban el malware dependiendo de cada caso, e incluso aprovechaban varias vulnerabilidades.

Se cree que el objetivo principal era el espionaje, pues el sector militar y el aeroespacial suelen tener información valiosa, ya sea de carácter industrial o político. Por desgracia, no se conoce exactamente qué buscaban con los hackeos de In(ter)ception.

Este incidente fue descubierto por la firma de ciberseguridad ESET, y hasta encontraron un ejemplo en el que pretendían robar dinero. En los registros de las empresas vieron deudas de algunos clientes, y contactaron con ellos para que hicieran el pago a una cuenta que los ciberdelincuentes habían creado.

Aunque no se ha identificado quién distribuía el malware en LinkedIn, las sospechas recaen sobre Lazarus, un grupo de hackers que se cree que tiene vínculos con Corea del Norte.

Desde luego, In(ter)ception demuestra los peligros del espionaje digital, y que sus recursos son muy considerables, por ejemplo, cuando se hackeó el software de actualización de los portátiles Asus para intentar espiar a unos pocos empresarios y funcionarios de alto nivel.

  • Ver Comentarios