Un spin-off de Lazarus inquieta a las empresas: robo de criptomonedas mediante ofertas de empleo falsas, advierte Microsoft



Microsoft advierte sobre un spin-off del grupo Lazarus que está causando preocupación entre las empresas: estaría robando criptomonedas mediante ofertas de empleo falsas. Este actor aprovecha la necesidad de talento en el sector tecnológico, utilizando tácticas de ingeniería social y sitios de empleo imitados para reclutar víctimas y conseguir acceso a activos digitales.

Contexto: Lazarus, a menudo llamado Hidden Cobra, es un grupo cibercriminal vinculado a operaciones promovidas o toleradas por un estado. Su historial incluye robos de criptomonedas y campañas de espionaje. El nuevo spin-off parece combinar tácticas probadas con enfoques más modernos para aumentar su alcance y reducir la probabilidad de ser detectado.

Modalidad de ataque: el grupo lanza ofertas de trabajo aparentemente legítimas en plataformas de empleo y redes profesionales. Al contactar y verificar a los candidatos, puede dirigir a sitios de empleo falsos o exigir credenciales de acceso, con el objetivo de obtener credenciales, instalar software malicioso o manipular contratos para transferir criptoactivos.

Impacto: las empresas en fintech, exchanges, proveedores de servicios de blockchain y departamentos de desarrollo se encuentran en la mira. La pérdida potencial de activos digitales y el daño reputacional pueden ser significativos, incluso cuando la empresa cree haber mitigado la exposición.

Señales de alerta:
– Ofertas de empleo con descripciones vagas o inusualmente atractivas.
– Comunicaciones que piden información sensible antes de una entrevista formal.
– Enlaces a sitios de empleo que no pertenecen explícitamente a la empresa anunciada.
– Requisitos de acceso fuera del estándar para roles técnicos.

Qué pueden hacer las empresas para defenderse:
– Verificar exhaustivamente cada oferta de empleo y validar con el equipo de recursos humanos y el equipo de contratación.
– Mantener procesos de contratación que incluyan verificación de antecedentes y revisión de vínculos con plataformas de empleo oficiales.
– Implementar autenticación multifactor y controles de privilegios, además de monitorizar accesos a sistemas críticos.
– Capacitar a los empleados sobre ingeniería social y phishing, especialmente durante onboarding y cambios de rol.
– Monitorizar señales de compromiso relacionadas con credenciales y movimientos inusuales de activos, y estar preparados para respuestas rápidas ante incidentes.

Conclusión: la seguridad de las operaciones exige una defensa proactiva frente a actores que se adaptan rápido. La vigilancia de vectores de reclutamiento y la verificación rigurosa de identidades pueden marcar la diferencia entre una intrusión y un incidente contenido.

from Latest from TechRadar https://ift.tt/FGPxeN6
via IFTTT IA