– ADS –
Empleo y escándalo de trabajo remoto Son muy populares entre los ciberdelincuentes, a menudo brindan oportunidades increíbles para el trabajo o el empleo temporal, aunque solo están interesados en obtener información personal y financiera a sus víctimas. En este caso, ESET, una compañía de identificación activa de amenaza, advierte sobre un fraude nuevo y menos familiar, que es un escándalo para el despido. En este caso, se usa la amenaza de perder su trabajo, en lugar de la codicia de una nueva potencia para atraer la atención de una posible víctima.
“Una especie de escándalo de despido Ataque de phishing Anímelos a hacer clic a través de un enlace contaminado que pueda desencadenar su información personal y financiera para sus víctimas. Las técnicas de ingeniería social utilizadas en el phishing son crear un sentimiento urgente entre las víctimas, el deseo de trabajar sin pensar antes, y las excusas oportunas son una advertencia de despido. Camilo Gutierge Amaya, Eset es el jefe de Latin America Research Labo.
Las trampas pueden provenir de HRHH en forma de correo electrónico o de la tercera parte de la empresa a la empresa. El correo puede mencionar que sus servicios ya no son necesarios, o es difícil evitar la lectura que finja incluir detalles sobre colegas. El objetivo final es hacer clic en un enlace contaminado a la víctima o abrir un archivo adjunto, probablemente afirma que las fechas de compensación y despido incluyen detalles.
Una vez que hace clic o abra el archivo adjunto, es posible descubrir que una instalación secreta Malware O Los datos de acceso se solicitan en una página de phishing falso. Los ciberdelincuentes, incluidos los datos de acceso al trabajo, pueden secuestrar el correo electrónico u otras cuentas para acceder a datos y redes corporativas confidenciales para robo y extorsión. Estos nombres de usuario se usan en diferentes cuentas, pero incluso pueden promover la presentación de la presentación para desbloquear otro acceso.
“Las Escándalo La cancelación es efectiva porque usan la credibilidad de las personas, crean un sentimiento de miedo entre las víctimas e inducen una necesidad urgente de trabajar. Sería difícil encontrar un empleado que no conozca más sobre su propio despido, o posibles detalles artificiales de supuesta mala conducta. No es un accidente que para los autores de la ropa de pesca siga siendo una de las tres estrategias de acceso principal para los escritores y ha contribuido con una cuarta parte (25%) de los cibercaderos a los últimos dos años de inspiración financiera. ” Agregue guterres amaya d activo.
Estos tipos de fraude incluyen diferentes versiones de:
- Y Correo electrónico Fue creado por los servicios judiciales y judiciales del Reino Unido y probablemente contiene enlaces a documentos desestimados. Al hacer clic, un sitio web falso se carga con el logotipo de Microsoft diseñado para persuadir a la víctima de que lo abra en el dispositivo Windows. La descarga de troyanos de Bankan Casbeniro se activa (también se conoce como metáfora).
- Un correo electrónico que supuestamente es del departamento de recursos humanos de la víctima y afirma que hay una lista de una lista de recortes y nuevas ubicaciones. Al abrir un PDF falso, se activa un formulario de inicio de sesión falso de DocUsign para que se solicite a la víctima que ingrese su dirección de correo electrónico y contraseña para el acceso.
Como Ataque de phishingHay algunas marcas de advertencia que deberían llamar la atención si este tipo de correos electrónicos se encuentran en la bandeja de entrada:
- La dirección de un remitente inusual que no coincide con el remitente del remitente declarado. Pase la dirección del remitente para ver qué aparecerá. Puede ser algo completamente diferente, o puede intentarse imitar las habilidades de las organizaciones supletas que utilizan defectos tifográficos y otros caracteres (por ejemplo, M1 Crosoft.com, @Microsoft.com)
- Saludos genéricos (por ejemplo, “querido empleado/usuario”), que no es una melodía que tomará una carta de despido válida.
- Los enlaces están integrados para abrir correos electrónicos o archivos adjuntos. Estos suelen ser una manifestación de un esfuerzo de phishing. Si pasa el pulso encima del enlace y no se siente bien, la razón para no hacer clic.
- Pregunte los enlaces o archivos adjuntos que no se abren de inmediato, pero le pide al acceso al acceso al acceso. Nunca responda a este tipo de mensaje que no se ha solicitado.
- Lenguaje de emergencia. Los mensajes de pesca a menudo intentan llover quién lo acepta para tomar una decisión bloqueada.
- Hechizo, errores gramaticales u otros en la carta. Son cada vez más frecuentes a medida que los ciberdelincuentes adoptan herramientas de generador para escribir sus mensajes de phishing, pero todavía vale la pena pagar el logro.
- En el futuro, estar alerta en los esquemas de asistencia por parte de AI, donde los estafadores pueden usar la imitación de audio y video y proporcionar información corporativa confidencial a personas reales (como un jefe, por ejemplo).
Para confirmar que el escándalo para el despido no está atrapado, ESET comparte varias señales de advertencia:
- Utilice contraseñas seguras y únicas para cada cuenta, es probable que se almacene un administrador de contraseñas.
- Confirme que dos razones (2 FA) a la autenticación se activan para un nivel de acceso adicional en el acceso
- Confirme que todos los dispositivos personales y de trabajo se hayan actualizado y ampliado regularmente
- Si se ofrece al departamento de computadoras, participe en la práctica de simulación de phishing periódica para averiguar a qué prestar atención
- Si un Mensaje sospechosoNunca haga clic en los enlaces de incrustación o no abra el archivo adjunto
- Si está ansioso, comuníquese con el remitente a través de otros canales, pero no reaccione al correo electrónico o use los datos presentes en él
- Notifique al departamento de computadora de la empresa cualquier mensaje sospechoso
- Compruebe si algún socio ha recibido el mismo mensaje
“Ha habido un escándalo para el despido El investigador termina EsetEl
Para obtener más información sobre la protección de la computadora, visite el portal de noticias de Eset: https://www.welivesecuity.com/es/estafas-gananos/phishing-laboral-paral-part-spar– información/
Por otro lado, el activo invitó a conocerte Conexión seguraSu podcast para averiguar qué está sucediendo en el mundo de la protección informática. Escúchelo, ingrese: https://open.spotify.com/show/0q32tisjny7cywunhphcww
– ADS –