Estos archivos se envían por correo electrónico como documento adjunto en formato Microsoft Excel, y una vez que las víctimas lo abren, se les pide que se habiliten el contenido. Al hacerlo, se descarga el malware ZLoader, un troyano bancario diseñado para robar credenciales e información privada de los usuarios. De esta forma, un cibercriminal puede realizar transacciones económicas ilícitas a su favor suplantando la identidad de la víctima.
En Estados Unidos, en los últimos dos meses se ha duplicado el uso de campañas maliciosas que utilizan esta temática con un aumento significativo de este tipo de temáticas relacionadas con el envío de currículos para conseguir trabajo. Asimismo, desde Check Point señalan que en mayo se registraron 250 nuevos dominios que contenían la palabra "empleo", de los cuales un 7% eran maliciosos y un 9% sospechosos de serlo.
"A medida que aumenta la tasa de desempleo, los cibercriminales aumentan su actividad maliciosa. En la actualidad, usan los currículums para obtener información valiosa, especialmente en lo que se refiere al ámbito económico, como son las credenciales bancarias”, señala Omer Dembinsky director de investigaciones cibernéticas de Check Point.“Por este motivo, desde Check Point reforzamos la recomendación de pensar muy bien si abrir un correo electrónico o cualquier otra comunicación que provenga de un remitente desconocido y contenga un currículum adjunto, ya que podría no ser el perfil que esperaba”, concluye Dembinsky.
Además, los expertos de la compañía aportan las claves para estar protegidos frente a este tipo de ataques:
Además, es importante que las compañías cuenten con la tecnología necesaria para evitar los ataques de día cero por medio de una arquitectura cibernética de extremo a extremo, ya que esto les dará la oportunidad de bloquear las páginas web de maliciosos y contarán con alertas sobre la reutilización de contraseñas en tiempo real. Check Point Infinity surge como la solución más eficaz al combinar la convergencia total en todas las superficies de ataque y todos sus vectores, y una prevención avanzada que puede hacer frente a los más sofisticados ataques de phishing de día cero y de apropiación de cuentas.