Estafa de correo electrónico de despidos en toda la organización
Los correos electrónicos fraudulentos siguen siendo una amenaza importante para la ciberseguridad. A menudo están diseñados para engañar a los usuarios para que comprometan sus dispositivos y su información confidencial. Una táctica frecuente, conocida como estafa de correo electrónico "Despidos en toda la organización", ejemplifica los peligros que plantean las campañas de malspam.
Tabla de contenido
Descripción de la táctica
La estafa 'Despidos en toda la organización' opera mediante el envío de correos electrónicos fraudulentos que parecen notificar a los destinatarios de su despido. Los correos electrónicos están diseñados para imitar las comunicaciones oficiales del lugar de trabajo del destinatario, afirmando que debido a presiones financieras como el aumento de impuestos, se ha iniciado un despido en toda la organización.
Aviso de terminación de empleo falso
Los correos electrónicos fraudulentos afirman que el empleo del destinatario ha sido despedido, citando razones económicas que supuestamente afectan al empleador. Para crear un aire de credibilidad, los correos electrónicos prometen un pago por adelantado equivalente a tres meses de salario para ayudar al destinatario durante este período de transición.
Anexo fraudulento: 'Recibo de sueldo.7z'
El quid de la táctica reside en el archivo adjunto titulado 'Recibo de salario.7z' (el nombre del archivo puede variar), que el correo electrónico solicita a los destinatarios que abran para obtener información detallada sobre el despido y el pago final. Sin embargo, este archivo adjunto es un fraude y está destinado a instalar el Agente Tesla RAT (troyano de acceso remoto) en el dispositivo del destinatario.
Peligros de una infección por el agente Tesla RAT
El Agente Tesla es un notorio troyano de acceso remoto que otorga a los atacantes acceso remoto y control sobre las máquinas infectadas. Una vez instalado, Agent Tesla puede:
- Obtenga acceso y control remotos : el malware permite a actores imprudentes acceder y controlar de forma remota el dispositivo infectado. Esta capacidad les permite ejecutar comandos, recopilar datos, monitorear la actividad e incluso implementar malware adicional o actividades dañinas.
- Robo de datos extenso : el agente Tesla se especializa en el robo de datos y puede registrar pulsaciones de teclas, realizar capturas de pantalla y extraer datos secretos, como credenciales de inicio de sesión, detalles financieros y otra información personal. Estos datos luego se filtran a servidores remotos controlados por los atacantes.
- Capacidades versátiles de malware : más allá del robo de datos, el Agente Tesla puede realizar una variedad de acciones inseguras, incluida la desactivación del software de seguridad, la descarga y ejecución de archivos e incluso la modificación de la configuración del sistema para mantener la persistencia en el dispositivo infectado.
Conclusión: mitigar la amenaza
La estafa por correo electrónico 'Despidos en toda la organización' ilustra la necesidad crítica de estar alerta contra los intentos de phishing y el malspam. Los usuarios deben tener cuidado al manejar correos electrónicos no solicitados, especialmente aquellos que involucran avisos de terminación inesperada u ofertas financieras.
Si sospecha que su dispositivo se ha visto comprometido por tal táctica:
- Realice un análisis completo del sistema : ejecute inmediatamente un análisis exhaustivo utilizando un software antimalware acreditado para detectar y eliminar cualquier malware, incluidos los troyanos de acceso remoto como el Agente Tesla.
- Actualice las medidas de seguridad : asegúrese de que su software de seguridad esté actualizado para protegerse contra amenazas en evolución.
- Supervise cuentas financieras y personales : esté atento a cualquier transacción no autorizada o actividad sospechosa e infórmela de inmediato a sus instituciones financieras.
Al mantenerse informados y adoptar prácticas de seguridad proactivas, los usuarios pueden mitigar los riesgos asociados con tácticas sofisticadas de correo electrónico y proteger sus dispositivos, datos e información personal de actores imprudentes.