CV_ransomware

 

Si tener buenos currículums para buscar (y encontrar) un empleo ya es una tarea ardua de por sí, lar argucias de los cibercriminales parecen añadir obstáculos a los candidatos y seleccionadores. Por una parte, como ya hemos explicado, LinkedIn se ha convertido en una herramienta para los criminales de internet, que buscan en la red social datos sobre sus usuarios en sus currículums para bombardearlos luego con ‘spam’ y otro tipo de ataques.

También te hemos contado cómo estos malhechores de la era digital se hacen pasar por empresas que publican un anuncio de trabajo, pidiéndoles luego a los candidatos ciertas credenciales e incluso sumas económicas para terminar el proceso de selección.

Desgraciadamente, ahora tenemos que añadir otro aviso a la lista: un equipo de expertos en seguridad ha identificado una variante de ‘ransomware’ que los ciberdelincuentes dirigen a compañías que buscan trabajadores a modo de currículum.

 

PETYA, la nueva amenaza

Este tipo de ‘malware’, conocido como PETYA, se difunde por correo electrónico. Típicamente, los responsables de recursos humanos de la organización reciben un email de un supuesto aspirante a un empleo, en el que va incluido un enlace a su currículum vítae y una fotografía, ambos almacenados en Dropbox.

Sin embargo, al pinchar en el ‘link’, el usuario estaría iniciando, primeramente, la descarga de un archivo autoejecutable que contiene un troyano. El ‘malware’ inhibiría la acción de los antivirus para allanar el camino a su acompañante, el ‘ransomware’, que bloquearía todo el sistema operativo.

El usuario se enfrentaría entonces a la temida ”pantalla azul de la muerte” de Windows. Si tratase de reiniciar el ordenador, lo único que vería al encenderlo es una calavera sobre un fondo rojo, junto con un mensaje de los ciberdelincuentes. Intentar hacerlo en modo seguro no serviría de nada, puesto que el ‘malware’ lo deshabilita.

Dropbox currículums

PETYALa única manera de volver a tener el control del equipo, según advierten los criminales en su ultimátum, es pagarles un rescate por la liberación de los archivos. Además, indican a la víctima las instrucciones para realizar el pago. Actualmente, el coste de liberar el sistema y los archivos ronda los 0,99 bitcoines (alrededor de 431 dólares, 379 euros).

Esta no es la primera vez que los ciberdelincuentes se hacen pasar por candidatos a un puesto de trabajo para difundir archivos que secuestran máquinas. El verano pasado, otro grupo de expertos en seguridad identificó una serie de correos enviados a empresas con currículums, en aquel caso comprimidos en un ZIP, que contenían el código malicioso.

Pese a la incertidumbre y el temor que un ataque de este tipo puede generar, lo menos aconsejable es ceder ante la presión de los ciberdelincuentes. Abonar el rescate no garantiza que vayan a desbloquear el equipo afectado, ni mucho menos que no vuelvan a secuestrarlo después para pedir una suma aún mayor.

Infectado, ¿y ahora qué?

La solución para el usuario afectado pasa por consultar a un experto en informática o seguridad (como los que forman parte de nuestro equipo técnico) para que te guíe en el proceso de eliminación de ‘ransomware’ del sistema y el navegador, y reconfiguración del equipo.

Sin embargo, la mejor manera de evitar que este tipo de ‘malware’ secuestre tu sistema es tomar precauciones previas, porque, generalmente, son los propios usuarios los que le abren (sin saberlo) las puertas del equipo. Por una parte, asegúrate de instalar todos los parches y actualizaciones de seguridad del sistema, de mantener el navegador y antivirus actualizados y, sobre todo, preocúpate de hacer copias de seguridad periódicas de tus archivos.

Además, procura no descargar documentos o acceder a enlaces de fuentes desconocidas, y siempre comprueba su formato. También ayuda estar al día de los nuevos ataques y amenazas detectados por los expertos de seguridad; de esta manera sabrás exactamente a qué debes prestar atención. Como suele decirse, siempre es mejor prevenir que curar.