Noticias

Ruta de los ciberdelincuentes

Estos ataques de phishing pueden incluir archivos o enlaces destinados a hacerse con el control total o parcial de sus dispositivos.

Entre los casos más recientes está el del grupo de cibercriminales Lazarus. Su ‘modus operandi’ a la hora de recopilar datos se ajusta al que llevan a cabo otras agrupaciones de piratas informáticos con el objetivo de engañar a personas que buscan empleo a través de plataformas de búsqueda de trabajo. Veamos la ruta de ataque.

En primer lugar, estos ciberdelincuentes realizan un estudio sobre el perfil objetivo para conocer, entre otros factores, sus intereses, los entornos en los que se mueven, sus contactos o la empresa en la que trabajan.

A continuación, los ciberatacantes llevan a cabo una aproximación a medida que supone personalizar el primer contacto con sus víctimas en función de sus intereses con el objetivo de ganarse su confianza.

Así, una vez lo han conseguido, aprovechan este contacto con los solicitantes de empleo para enviar malware o código dañino a sus víctimas.

Estos ataques de phishing pueden incluir archivos o enlaces destinados a hacerse con el control total o parcial de sus dispositivos.

El despliegue de este software malicioso y de herramientas de acceso remoto (RAT, por sus siglas en inglés) son dos de los métodos más utilizados por los ciberdelincuentes para espiar y monitorear los equipos infectados.

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Mira también
Cerrar
Botón volver arriba

¿Quieres estar al día de nuestras noticias?