{"id":15553,"date":"2019-10-15T10:57:16","date_gmt":"2019-10-15T16:57:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15553"},"modified":"2019-11-22T02:45:28","modified_gmt":"2019-11-22T08:45:28","slug":"performance-appraisal-spam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/","title":{"rendered":"Phishing corporativo disfrazado de evaluaci\u00f3n de desempe\u00f1o"},"content":{"rendered":"<p>Con tal de obtener las credenciales de cuentas empresariales, los cibercriminales est\u00e1n ideando nuevas estratagemas para atraer a los empleados a sitios de <em>phishing<\/em>. Hubo campa\u00f1as pasadas de <em>spam<\/em> que utilizaron como carnada las <a href=\"https:\/\/latam.kaspersky.com\/blog\/sharepoint-phishing-attack\/14019\/\" target=\"_blank\" rel=\"noopener\">invitaciones en SharePoint<\/a> y los <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-voicemail-spam\/15497\/\" target=\"_blank\" rel=\"noopener\">mensajes de voz<\/a>.<\/p>\n<p>Recientemente, nuestros expertos descubrieron otro esquema de <em>phishing<\/em> en el cual los cibercriminales intentan imitar el proceso de evaluaci\u00f3n de desempe\u00f1o de la empresa objetivo. El ataque es doble: los recipientes piensan que la valoraci\u00f3n es (a) obligatoria; y (b) que puede producir un aumento de sueldo. Vale la pena se\u00f1alar que, en algunas empresas, dichas evaluaciones son parte de la rutina del proceso de revisi\u00f3n salarial; de ah\u00ed que no despierten sospechas.<\/p>\n<p>Como de costumbre, todo comienza con un correo electr\u00f3nico. Un empleado recibe un mensaje que parece provenir de Recursos Humanos y que recomienda realizar una evaluaci\u00f3n de desempe\u00f1o. El texto del mensaje contiene un enlace a un sitio web con un \u201cformulario de evaluaci\u00f3n\u201d que debe llenarse.<\/p>\n<h2><strong>Contra los reci\u00e9n llegados<\/strong><\/h2>\n<p>Seg\u00fan las instrucciones, el usuario debe seguir el enlace, iniciar sesi\u00f3n, esperar un mensaje de correo electr\u00f3nico con detalles adicionales y seleccionar una de las tres opciones. Para cualquier persona nueva en la empresa y sin conocimiento del procedimiento de evaluaci\u00f3n, esta serie de pasos puede lucir convincente. Solamente la direcci\u00f3n del sitio (que no guarda relaci\u00f3n alguna con los recursos corporativos) podr\u00eda levantar sospechas.<\/p>\n<p>Si el empleado sigue el enlace, ver\u00e1 una p\u00e1gina de inicio de sesi\u00f3n del \u201cPortal de Recursos Humanos\u201d. A diferencia de muchos recursos de <em>phishing<\/em> dise\u00f1ados para reproducir la apariencia de las p\u00e1ginas de inicio de sesi\u00f3n de servicios empresariales, esta parece absolutamente rudimentaria, con un fondo brillante monocromo o un fondo degradado y con campos de ingreso de datos que cubren la p\u00e1gina. Y en aras de la autenticidad, los estafadores invitan al usuario a aceptar la pol\u00edtica de privacidad (sin proporcionar un enlace a dicho documento).<\/p>\n<p><strong><img decoding=\"async\" class=\"alignnone size-full wp-image-15555\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/15092339\/performance-appraisal-spam-screen-1.png\" alt=\"\" width=\"768\" height=\"517\">\u00a0 \u00a0 \u00a0 \u00a0<\/strong><\/p>\n<p><strong><img decoding=\"async\" class=\"alignnone size-full wp-image-15556\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/10\/15092354\/performance-appraisal-spam-screen-2.png\" alt=\"\" width=\"792\" height=\"523\"><\/strong><\/p>\n<p>Se le pide a la v\u00edctima que ingrese su nombre de usuario, contrase\u00f1a y direcci\u00f3n de correo electr\u00f3nico. En algunos casos, los estafadores solicitan la direcci\u00f3n del trabajo. Y al hacer clic en el bot\u00f3n \u201ciniciar sesi\u00f3n\u201d o \u201cir a la evaluaci\u00f3n\u201d, el empleado en realidad env\u00eda los datos a los cibercriminales.<\/p>\n<p>En este punto, es probable que \u201cevaluaci\u00f3n\u201d termine abruptamente. En vano, el empleado esperar\u00e1 por un tiempo el mensaje de correo electr\u00f3nico prometido, junto con otros detalles. En el mejor de los casos, puede que sospeche que algo no est\u00e1 bien, y env\u00ede un cort\u00e9s recordatorio al departamento de Recursos Humanos, quienes a su vez notificar\u00e1n al \u00e1rea de seguridad de TI. De otro modo, la empresa podr\u00eda haber detectado el robo de identidad meses despu\u00e9s.<\/p>\n<h3><strong>Los peligros del secuestro de cuentas corporativas<\/strong><\/h3>\n<p>Todo depende, por supuesto, de qu\u00e9 tecnolog\u00edas emplee la empresa en cuesti\u00f3n. Al obtener las credenciales de un empleado, el cibercriminal pod\u00eda llevar a cabo fechor\u00edas; por ejemplo, podr\u00eda enviar a nombre de la v\u00edctima mensajes de correo electr\u00f3nico dirigidos contra otros empleados, socios y clientes de la empresa.<\/p>\n<p>El atacante tambi\u00e9n podr\u00eda ganar acceso a la correspondencia o los documentos confidenciales internos, lo que incrementa las posibilidades de un ataque exitoso: es probable que los mensajes que parecen provenir de la v\u00edctima no solamente evadan los filtros de <em>spam<\/em>, sino que produzcan en los destinatarios una falsa sensaci\u00f3n de seguridad. Posteriormente, la informaci\u00f3n robada tambi\u00e9n podr\u00eda utilizarse para lanzar varios tipos de ataques dirigidos a nombre de la propia empresa, lo que incluye la vulneraci\u00f3n de los correos electr\u00f3nicos corporativos (BEC, por sus siglas en ingl\u00e9s).<\/p>\n<p>Adem\u00e1s, los documentos internos y los mensajes de los empleados pueden usarse para otras cosas; por ejemplo, para realizar chantajes o venderlos a la competencia.<\/p>\n<h3><strong>C\u00f3mo defenderse de los ataques de <em>phishing<\/em><\/strong><\/h3>\n<p>Estos ataques explotan sobre todo el factor humano. De ah\u00ed que sea crucial asegurarse de que los empleados se encuentren familiarizados con los procedimientos y los procesos de ciberseguridad de la empresa.<\/p>\n<ul>\n<li>Emite recordatorios peri\u00f3dicos dirigidos a los empleados para que manejen con precauci\u00f3n los enlaces en los mensajes de correo electr\u00f3nico y para que los abran solamente si est\u00e1n seguros de su autenticidad.<\/li>\n<li>Recuerda al personal de no deben ingresar los datos de sus cuentas de trabajo en sitios web externos.<\/li>\n<li>Intercepta los mensajes de correo electr\u00f3nico con <em>phishing<\/em> antes de que lleguen siquiera a la bandeja de entrada. Para esto, instala una soluci\u00f3n de seguridad a nivel del servidor de correo electr\u00f3nico. <a href=\"https:\/\/www.\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security for Mail Server<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>\u00a0llevar\u00e1n a cabo esta labor.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores incitan a los empleados a someterse a evaluaciones de desempe\u00f1o, pero lo que en realidad hacen es recolectar las contrase\u00f1as de sus cuentas de trabajo.<\/p>\n","protected":false},"author":2481,"featured_media":15554,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[638,31,66],"class_list":{"0":"post-15553","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/performance-appraisal-spam\/16774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/performance-appraisal-spam\/14163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/performance-appraisal-spam\/18761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/performance-appraisal-spam\/16808\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/performance-appraisal-spam\/23764\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/performance-appraisal-spam\/6547\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/performance-appraisal-spam\/28924\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/performance-appraisal-spam\/11339\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/performance-appraisal-spam\/24344\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/performance-appraisal-spam\/24319\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/performance-appraisal-spam\/19227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/performance-appraisal-spam\/23543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/performance-appraisal-spam\/23393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15553"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15553\/revisions"}],"predecessor-version":[{"id":15759,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15553\/revisions\/15759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15554"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}