Avviso HR: curriculum falsi distribuiscono malware nelle aziende dell’America Latina

Avviso HR: curriculum falsi distribuiscono malware nelle aziende dell’America Latina
Avviso HR: curriculum falsi distribuiscono malware nelle aziende dell’America Latina

ESET avverte che i criminali informatici si infiltrano nelle risposte alle chiamate delle aziende latinoamericane, inviando curriculum falsi infetti da malware per attaccare i sistemi aziendali.

Attualmente, i criminali informatici stanno cercando di infettare le aziende dell’America Latina con malware inviando curriculum falsi che contengono un Trojan ad accesso remoto. ESET, azienda leader nel rilevamento proattivo delle minacce, condivide esempi di questa pratica e ne presenta alcuni da tenere in considerazione per identificare queste truffe e mantenere così protetti i sistemi.

L’azienda condivide alcuni esempi di curriculum contenenti malware inviati a diverse aziende nella regione:

Il file dannoso è condiviso in formato .zip.

Un altro esempio di curriculum apocrifo contenente malware.

A prima vista queste email appaiono legittime, infatti l’indirizzo email in entrambi i casi non sembra essere falso, e la scrittura non presenta errori di ortografia o grammatica che possano destare allarme. Ciononostante, secondo ESET, ci sono sempre piccoli dettagli che ci consentono di rilevare quando un’e-mail potrebbe distribuire contenuti dannosi.

“Nel caso dell’e-mail presumibilmente inviata da Mariana Álvarez, colpisce che l’e-mail non sia indirizzata a nessuna persona in particolare (cosa che si ripete nell’esempio di Catalina Muñoz). E, inoltre, il nome non figura nel saluto. Ma la cosa più sorprendente, in entrambi gli esempi, è che il file allegato è in formato .zip, e il suo peso,” commento Camilo Gutierrez AmayaResponsabile del laboratorio di ricerca ESET sull’America Latina.

Se viene scaricato il curriculum falso, l’utente verrà infettato da malware e dando così la possibilità al cyberattaccante di ottenere informazioni sensibili legate alle vostre credenziali di accesso alla posta elettronica, all’home banking, alle carte di credito; accedere a informazioni aziendali riservate. Inoltre, potresti essere autorizzato a installare software non autorizzato per commettere altri tipi di crimini, come crittografare file o bloccare l’accesso ai sistemi all’interno dell’organizzazione.

“Per mitigare il rischio di essere vittima di questo tipo di attacchi, è importante sistematizzare le buone pratiche, e come organizzazione o azienda è anche rilevante agire in materia proteggendo i sistemi e fornendo formazione ai propri dipendenti collaboratori per rilevare tentativi di phishing ”,. aggiunge il ricercatore di ESET America Latina.

Quando ricevi un’e-mail, soprattutto se inaspettata, sono presenti diversi dettagli e segnali che possono indicare un tentativo di phishing. Prima di fare clic, il team ESET consiglia di verificare due dettagli:

  • La scrittura e l’ortografia dell’oggetto e del contenuto del messaggio. Anche se grazie all’Intelligenza Artificiale i cyberattaccatori riescono a scrivere messaggi sempre più coerenti ed elaborati, è sempre bene leggerli attentamente e verificare che non ci siano errori che destano sospetti.

  • Estensione del file —se è .jpg, pdf o simile— deve almeno corrispondere al documento che l’e-mail dice di allegare. Come vediamo negli esempi di questa campagna, i presunti curriculum sono in realtà file .zip (un file compresso).
 
For Latest Updates Follow us on Google News
 

-