{"id":1832,"date":"2024-05-04T18:59:21","date_gmt":"2024-05-04T18:59:21","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/tecnologia\/puede-ser-un-peligroso-malware\/"},"modified":"2024-05-04T18:59:21","modified_gmt":"2024-05-04T18:59:21","slug":"puede-ser-un-peligroso-malware","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=1832","title":{"rendered":"puede ser un peligroso malware"},"content":{"rendered":"<div>\n<p>Los desarrolladores de software que buscan nuevas oportunidades laborales est\u00e1n en la mira de al menos un grupo de ciberdelincuentes. Securonix, una firma de ciberseguridad con sede en Texas, <a rel=\"noopener, noreferrer\" href=\"https:\/\/www.securonix.com\/blog\/analysis-of-devpopper-new-attack-campaign-targeting-software-developers-likely-associated-with-north-korean-threat-actors\/\" target=\"_blank\">ha descubierto<\/a> una preocupante campa\u00f1a de phishing que utiliza <strong>entrevistas de trabajo falsas<\/strong> para infectar a sus objetivos con un troyano de acceso remoto (RAT).<\/p>\n<p><!-- BREAK 1 --> <\/p>\n<p>Podr\u00edamos pensar que los mencionados profesionales del sector tecnol\u00f3gico est\u00e1n mejor preparados para detectar cualquier intento de intrusi\u00f3n en su entorno de trabajo. Sin embargo, esto no siempre es as\u00ed. La campa\u00f1a DEV#POPPER ha sido minuciosamente dise\u00f1ada con una variedad de elementos para conseguir que las v\u00edctimas muerdan el anzuelo pr\u00e1cticamente sin sospechas.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=1832\/#Cuando_una_entrevista_de_trabajo_puede_terminar_en_un_ataque_informatico\" >Cuando una entrevista de trabajo puede terminar en un ataque inform\u00e1tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/enfoquenoticioso.com\/?p=1832\/#%C2%BFQue_hacer_para_evitar_caer_en_la_trampa\" >\u00bfQu\u00e9 hacer para evitar caer en la trampa?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Cuando_una_entrevista_de_trabajo_puede_terminar_en_un_ataque_informatico\"><\/span>Cuando una entrevista de trabajo puede terminar en un ataque inform\u00e1tico<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El intento de ataque comienza con lo que parece ser una entrevista de trabajo leg\u00edtima para un puesto de desarrollo de software. Los ciberdelincuentes <strong>suelen suplantar la identidad<\/strong> de empresas reales e incluso replicar el proceso de reclutamiento que normalmente esperar\u00edamos en una situaci\u00f3n normal. Todo con el objetivo de brindar una sensaci\u00f3n de seguridad a los objetivos.<\/p>\n<p><!-- BREAK 3 --> <\/p>\n<p>Como parte del proceso, los falsos entrevistadores solicitan a los desarrolladores que descarguen y ejecuten un software alojado en repositorios reconocidos como GitHub. El software en cuesti\u00f3n, en realidad, contiene una carga \u00fatil maliciosa que infecta el ordenador con sistema operativo Windows del destinatario y abre la puerta a tomar el control del mismo, filtrar y robar archivos.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>Leyendo este art\u00edculo en la comodidad de nuestro hogar o en un viaje en el metro, por poner algunos ejemplos, podr\u00edamos pensar que no ser\u00edamos capaces de caer en la trampa. Ahora bien, tenemos que tener en cuenta el contexto en el que esta campa\u00f1a se realiza y c\u00f3mo entran en juego elementos tan importantes como la <strong>ingenier\u00eda social<\/strong>, que puede llevarnos a hacer cosas que normalmente no har\u00edamos.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n<div class=\"caption-img \">\n                   <img class=\"centro_sinmarco\" height=\"452\" width=\"768\" loading=\"lazy\" decoding=\"async\" sizes=\"auto, 100vw\" fetchpriority=\"high\" srcset=\"https:\/\/i.blogs.es\/1554b0\/extracted-obfuscated-javascript-code-from-imagedetails\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/1554b0\/extracted-obfuscated-javascript-code-from-imagedetails\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/1554b0\/extracted-obfuscated-javascript-code-from-imagedetails\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/1554b0\/extracted-obfuscated-javascript-code-from-imagedetails\/1366_2000.jpeg 1366w\" src=\"https:\/\/i.blogs.es\/1554b0\/extracted-obfuscated-javascript-code-from-imagedetails\/450_1000.jpeg\" alt=\"Extracted Obfuscated Javascript Code From Imagedetails\"\/><br \/>\n   <img decoding=\"async\" alt=\"Extracted Obfuscated Javascript Code From Imagedetails\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/1554b0\/extracted-obfuscated-javascript-code-from-imagedetails\/450_1000.jpeg\"\/><\/p>\n<p>        <span>C\u00f3digo JavaScript ofuscado<\/span>\n   <\/div>\n<\/p><\/div>\n<\/div>\n<p>Como se\u00f1ala Securonix, esta campa\u00f1a busca explotar las vulnerabilidades humanas. Si nos detenemos un minuto a pensar, de un lado tenemos a una persona que quiere obtener el trabajo y, posiblemente, est\u00e1n ansiosa por demostrar sus habilidades. Del otro lado est\u00e1n los atacantes que han utilizado la manipulaci\u00f3n psicol\u00f3gica a trav\u00e9s de un largo proceso para ganarse la confianza de la v\u00edctima.<\/p>\n<p><!-- BREAK 6 --> <\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/seguridad\/12345-admin-reino-unido-prohibe-que-dispositivos-tengan-contrasenas-debiles-defecto\" target=\"_blank\" rel=\"noopener\"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Ni 12345 ni admin: Reino Unido proh\u00edbe que los dispositivos tengan contrase\u00f1as d\u00e9biles por defecto \" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/4d673f\/flyd-zahausdrlj8-unsplash\/375_142.jpeg\"\/><br \/>\n    <\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>DEV#POPPER tiene otros aspectos muy interesantes que pueden <strong>garantizar su efectividad<\/strong>. Como suele ser habitual en este tipo de ataques, el compromiso del sistema se consigue a trav\u00e9s de varias etapas. En cualquier caso, el punto interesante es que los ciberdelincuentes utilizaron t\u00e9cnicas de <a href=\"https:\/\/www.xataka.com\/aplicaciones\/este-donut-ejemplo-magia-codigo-ofuscado-asi-como-programadores-juegan-a-disfrazar-codigo-otra-cosa\" target=\"_blank\" rel=\"noopener\">ofuscaci\u00f3n de c\u00f3digo malintencionado<\/a> para evitar ser detectados por los desarrolladores.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_hacer_para_evitar_caer_en_la_trampa\"><\/span>\u00bfQu\u00e9 hacer para evitar caer en la trampa?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El primer paso para no convertirte en v\u00edctima de esta campa\u00f1a de phishing es saber que existe. Los expertos en ciberseguridad recomiendan permanecer atentos, incluso en situaciones estresantes como una entrevista de trabajo. A nivel de software, si nos piden demostrar nuestras habilidades, podemos hacerlo en un entorno aislado para evitar comprometer a nuestro sistema principal.<\/p>\n<p><!-- BREAK 8 --><\/p>\n<p>Im\u00e1genes | <a rel=\"noopener, noreferrer\" href=\"https:\/\/www.freepik.com\/search?format=search&amp;last_filter=selection&amp;last_value=1&amp;query=hacker&amp;selection=1\" target=\"_blank\">Pvproductions<\/a> | <a rel=\"noopener, noreferrer\" href=\"https:\/\/www.freepik.com\/free-photo\/fraud-scam-phishing-caution-deception-concept_16444504.htm#fromView=search&amp;page=1&amp;position=7&amp;uuid=4f252dbe-a1bc-44b0-81b7-7f3ff993692b\" target=\"_blank\">Rawpixel.com<\/a><\/p>\n<p><!-- BREAK 9 --><\/p>\n<p>En Xataka | <a href=\"https:\/\/www.xataka.com\/seguridad\/hijo-apuros-estafa-facil-whatsapp-100-personas-han-acabado-detenidas-guardia-civil\" target=\"_blank\" rel=\"noopener\">La estafa de WhatsApp del \u00abhijo en apuros\u00bb es m\u00e1s efectiva de lo que deber\u00eda. La Guardia Civil quiere ponerle fin<\/a><\/p>\n<p><!-- BREAK 10 --> <\/p><\/div>\n<p><a href=\"https:\/\/www.xataka.com\/seguridad\/hay-desarrolladores-descargando-software-sus-equipos-para-conseguir-nuevo-empleo-puede-ser-peligroso-malware\" class=\" target=\" title=\"puede ser un peligroso malware\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los desarrolladores de software que buscan nuevas oportunidades laborales est\u00e1n en la mira de al menos un grupo de ciberdelincuentes. Securonix, una firma de ciberseguridad con sede en Texas, ha descubierto una preocupante campa\u00f1a de phishing que utiliza entrevistas de trabajo falsas para infectar a sus objetivos con un troyano de acceso remoto (RAT). Podr\u00edamos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1833,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1832","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/1832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1832"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/1832\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/1833"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}