Cada día más personas se suman a Internet y, con ello, además de los beneficios que tiene, se ponen en la mira de los cibercriminales que buscan ponerles trampas para obtener beneficios económicos.

Un análisis de Kaspersky Lab sobre el spam y phishing durante el primer trimestre del año detectó una gran cantidad de correos electrónicos no deseados muy complejos, con ofertas de trabajo falsas que parecían provenir de reclutadores en departamentos de Recursos Humanos de grandes corporaciones.

Sin embargo, de acuerdo con la compañía de ciberseguridad, los correos electrónicos provienen en realidad de spammers (remitentes de correo indeseado) e instalaban malware en los dispositivos de los usuarios para robar dinero.

Señaló que los correos electrónicos spam son una amenaza a menudo subestimada, pero pueden propagar malware a través de métodos de ingeniería social, como el engaño y la manipulación psicológica, y afectar a muchas víctimas.

Para rastrear esos correos electrónicos, los investigadores de Kaspersky utilizan honeypots, es decir, trampas virtuales capaces de detectar correos electrónicos maliciosos y atrapar a los agentes de amenazas.

Para esta operación en particular, rastrearon a estafadores que intentaban aprovecharse de personas desprevenidas que buscaban una nueva oportunidad laboral.

De acuerdo con el informe Spam y Phishing, a los destinatarios de los correos electrónicos spam se les extendía una oferta laboral tentadora en una empresa relevante.

Además, se les invitaba a unirse de forma gratuita a un sistema de búsqueda de empleo, para lo cual debían instalar una aplicación especial en su dispositivo que les proporcionaría acceso a la base de datos de búsqueda de empleo.

Para hacer que el proceso de instalación pareciera confiable, los atacantes lo acompañaron con una ventana emergente que incluía las palabras Protección DDoS y un mensaje falso que decía que el usuario estaba siendo redirigido al sitio web de una de las agencias más grandes de reclutamiento.

En realidad, según el reporte, las víctimas eran redirigidas a un sitio de almacenamiento en la nube, desde donde descargarían un instalador malicioso que simulaba ser un archivo de Word; su función era descargar en el equipo de la víctima el troyano bancario Gozi, uno de los programas maliciosos más utilizados para robar dinero.