Encuentre aquí su software

Busca simples


Busca Avançada

Phishing laboral, la estafa que usa falsos despidos para robar datos

Publicado por Redacción Portal ERP México en 26/02/2025 en IT Security

Compartir:

ESET alerta por nuevo modus operandi de los cibercriminales, quienes utilizan la amenaza de perder el empleo para captar la atención de la posible víctima.

Foto: cortesía. Portal ERP México.

Las estafas de empleo y trabajo remoto son muy populares entre ciberdelincuentes, estas suelen ofrecer increíbles oportunidades de trabajo o empleo temporal, aunque lo único que les interesa es obtener la información personal y financiera de sus víctimas. En este caso, ESET advierte sobre un nuevo engaño, menos conocido, que es la estafa por despido. En este caso, se utiliza la amenaza de perder el empleo, en lugar del señuelo de conseguir uno nuevo, para captar la atención de la posible víctima.

“Las estafas de despido son un tipo de ataque de phishing diseñado para que sus víctimas compartan su información personal y financiera, o alentarlas a hacer clic mediante un enlace malicioso que podría desencadenar en la descarga de malware. Las tácticas de ingeniería social utilizadas en el phishing pretenden crear una sensación de urgencia en la víctima, para que actúe sin pensárselo antes, y la excusa puntual es un aviso de despido”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El engaño puede llegar en forma de correo electrónico de RR.HH. o de una tercera parte autorizada ajena a la empresa. El correo puede mencionar que sus servicios ya no son necesarios, o pretender incluir detalles sobre colegas que son difíciles de resistirse a leer. El objetivo final es persuadir a la víctima a que haga clic en un enlace malicioso o abra un archivo adjunto, tal vez alegando que incluye detalles sobre indemnizaciones y fechas de despido.

Te puede interesar: DeepSeek ya es utilizado para distribuir malware a través de sitios falsos

Una vez que haga clic o abra el archivo adjunto, es posible descubrir que se activa una instalación encubierta de malware o se pide que se introduzcan datos de acceso en una página de phishing falsa. Con los datos de acceso al trabajo, los cibercriminales podrían secuestrar el correo electrónico u otras cuentas para acceder a datos y redes corporativos confidenciales con fines de robo y extorsión. En el caso que se reutilicen esos nombres de usuario en distintas cuentas, podrían incluso llevar a cabo campañas de relleno de credenciales para desbloquear también otros accesos.

“Las estafas de cancelación son eficaces porque explotan la credulidad de las personas, creando una sensación de miedo en la víctima e inculcándole la necesidad urgente de actuar. Sería difícil encontrar a un empleado que no quisiera saber más sobre su propio despido, o detalles potencialmente artificiales de una supuesta mala conducta. No es casualidad que el phishing siga siendo una de las tres principales tácticas de acceso inicial para los autores de ransomware y que haya contribuido a una cuarta parte (25%) de los ciberincidentes con motivación financiera de los últimos dos años”, agrega Gutierrez Amaya de ESET.

Entre las distintas versiones de este tipo de estafa se incluye un correo electrónico que supuestamente procede del departamento de recursos humanos de la víctima y que dice contener una lista de despidos y detalles sobre nuevos puestos. Al abrir el falso PDF se activa un falso formulario de inicio de sesión de DocuSign en el que se solicita a la víctima que introduzca su dirección de correo electrónico y contraseña para acceder.

Como ocurre con cualquier ataque de phishing, hay algunas señales de advertencia que deberían llamar la atención si se recibe este tipo de correos en la bandeja de entrada:

  • Una dirección de remitente inusual que no coincide con el remitente declarado. Pasar el por encima de la dirección del remitente para ver qué aparece. Puede ser algo completamente diferente, o podría ser un intento de imitar el dominio de la empresa suplantada, utilizando errores tipográficos y otros caracteres (por ejemplo, m1crosoft.com, @microsfot.com)
  • Un saludo genérico. Por ejemplo, "estimado empleado/usuario", que no es el tono que adoptaría una carta de despido legítima.
  • Enlaces incrustados en el correo electrónico o archivos adjuntos para abrir. Suelen ser un signo revelador de un intento de phishing. Si se pasa el pulsor por encima del enlace y no parece correcto, razón de más para no hacer clic.
  • Enlaces o archivos adjuntos que no se abren inmediatamente, pero que piden que se introduzcan datos de acceso. Nunca responder a un mensaje de este tipo que no haya sido solicitado.
  • Lenguaje urgente. Los mensajes de phishing suelen intentar precipitar quien lo recibe para que tome una decisión precipitada.
  • Errores ortográficos, gramaticales o de otro tipo en la carta. Cada vez son menos frecuentes a medida que los ciberdelincuentes adoptan herramientas de IA generativa para redactar sus mensajes de phishing, pero aun así vale la pena prestarles atención.

En el futuro, mantenerse alerta ante los esquemas asistidos por IA en los que los estafadores podrían utilizar imitaciones de audio y vídeo de personas reales (como un jefe, por ejemplo) para engañar y conseguir que facilite información corporativa confidencial.

“Las estafas por despido existen desde hace tiempo. Pero si siguen circulando, deben de seguir funcionando. Desconfíe siempre de todo lo que llegue a su bandeja de entrada", concluye el investigador de ESET.

Publicado por Redacción Portal ERP México en 26/02/2025 em IT Security

Para hacer tu experiencia más agradable, utilizamos cookies para almacenar datos sobre cómo usas Portal ERP. Consulta nuestros 'Términos de Uso y Política de Privacidad' para saber más. Al hacer clic en 'Aceptar', eres consciente de la optimización del sitio mediante el uso de cookies.