{"id":19459,"date":"2019-10-15T11:46:17","date_gmt":"2019-10-15T09:46:17","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19459"},"modified":"2019-11-22T10:46:04","modified_gmt":"2019-11-22T08:46:04","slug":"performance-appraisal-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/","title":{"rendered":"Phishing corporativo disfrazado de una evaluaci\u00f3n de rendimiento"},"content":{"rendered":"<p>Los ciberdelincuentes est\u00e1n ideando nuevas estratagemas para atraer a los empleados a sitios de <em>phishing<\/em> con el objetivo de obtener las credenciales de cuentas empresariales. Anteriormente, las campa\u00f1as de <em>spam<\/em> utilizaban las <a href=\"https:\/\/www.kaspersky.es\/blog\/sharepoint-phishing-attack\/17789\/\" target=\"_blank\" rel=\"noopener\">invitaciones en SharePoint<\/a> y los <a href=\"https:\/\/www.kaspersky.es\/blog\/fake-voicemail-spam\/19390\/\" target=\"_blank\" rel=\"noopener\">mensajes de voz<\/a> como cebo.<\/p>\n<p>Hace poco nuestros expertos han descubierto otra estrategia de <em>phishing<\/em> en la que los ciberdelincuentes intentan imitar el proceso de la evaluaci\u00f3n de rendimiento de la empresa objetivo. El ataque es doble: los receptores piensan que la valoraci\u00f3n es (a) obligatoria y (b) que puede generar un aumento de sueldo. Vale la pena se\u00f1alar que en algunas empresas estas evaluaciones forman parte de la rutina del proceso de revisi\u00f3n salarial; de ah\u00ed que no despierten sospechas.<\/p>\n<p>Como de costumbre, todo comienza con un correo electr\u00f3nico. Un empleado recibe un mensaje supuestamente de Recursos Humanos que incita a realizar una evaluaci\u00f3n de rendimiento. El texto del mensaje contiene un enlace a un sitio web con un \u201cformulario de evaluaci\u00f3n\u201d que debe rellenar el empleado.<\/p>\n<p><strong><\/strong><\/p>\n<h3>\u00a0Contra los reci\u00e9n llegados<\/h3>\n<p>Seg\u00fan las instrucciones, el usuario debe seguir el enlace, iniciar sesi\u00f3n, esperar un mensaje de correo electr\u00f3nico con informaci\u00f3n adicional y seleccionar una de las tres opciones. Para cualquier persona nueva en la empresa que no conoce el procedimiento de evaluaci\u00f3n, esta situaci\u00f3n puede parecer convincente. Solamente la direcci\u00f3n del sitio (que no guarda relaci\u00f3n alguna con los recursos corporativos) podr\u00eda levantar sospechas.<\/p>\n<p>Si el empleado abre el enlace, ver\u00e1 la p\u00e1gina de inicio de sesi\u00f3n del \u201cPortal de Recursos Humanos\u201d. A diferencia de muchos recursos de <em>phishing<\/em> dise\u00f1ados para reproducir la apariencia de las p\u00e1ginas de inicio de sesi\u00f3n de servicios empresariales, esta parece absolutamente rudimentaria, con un fondo brillante monocromo o un fondo degradado y con unos campos de ingreso de datos que abarcan casi todo la p\u00e1gina. Para conceder autenticidad, los estafadores invitan al usuario a aceptar la pol\u00edtica de privacidad (sin proporcionar un enlace a dicho documento).<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19461 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/10\/15112236\/performance-appraisal-spam-screen-1.png\" alt=\"\" width=\"768\" height=\"517\"><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19462 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/10\/15112254\/performance-appraisal-spam-screen-2.png\" alt=\"\" width=\"792\" height=\"523\"><\/p>\n<p>Se le pide a la v\u00edctima que ingrese su nombre de usuario, contrase\u00f1a y direcci\u00f3n de correo electr\u00f3nico. En algunos casos, los estafadores solicitan tambi\u00e9n la direcci\u00f3n del trabajo. Y al hacer clic en el bot\u00f3n de \u201ciniciar sesi\u00f3n\u201d o \u201ccomenzar evaluaci\u00f3n\u201d, en realidad el empleado est\u00e1 enviando los datos a los ciberdelincuentess.<\/p>\n<p>En este punto, es probable que la \u201cevaluaci\u00f3n\u201d termine de inmediato y que el empleado se quede esperando, en vano, el mensaje de correo electr\u00f3nico prometido, junto con m\u00e1s informaci\u00f3n. En el mejor de los casos, puede que sospeche que algo no est\u00e1 bien y env\u00ede un recordatorio al departamento de Recursos Humanos, quienes a su vez notificar\u00e1n al \u00e1rea de seguridad inform\u00e1tica. De no ser as\u00ed, la empresa podr\u00eda detectar el robo de identidad meses despu\u00e9s.<\/p>\n<h3>Los peligros del secuestro de cuentas corporativas<\/h3>\n<p>Todo depende, por supuesto, de qu\u00e9 tecnolog\u00edas emplee la empresa en cuesti\u00f3n. Al obtener las credenciales de un empleado, el ciberdelincuente pod\u00eda llevar a cabo actos maliciosos; por ejemplo, podr\u00eda enviar mensajes de correo electr\u00f3nico a nombre de la v\u00edctima dirigidos contra otros empleados, socios y clientes de la empresa.<\/p>\n<p>El atacante tambi\u00e9n podr\u00eda ganar acceso a la correspondencia o a los documentos confidenciales internos, lo que incrementa las posibilidades de un ataque exitoso: es probable que los mensajes que parecen provenir de la v\u00edctima no solamente evadan los filtros de <em>spam<\/em>, sino que tambi\u00e9n pueden generar en los destinatarios una falsa sensaci\u00f3n de seguridad. Despu\u00e9s, la informaci\u00f3n robada tambi\u00e9n podr\u00eda utilizarse para lanzar varios tipos de ataques dirigidos a nombre de la propia empresa, lo que incluye la vulneraci\u00f3n de los correos electr\u00f3nicos corporativos (BEC, por sus siglas en ingl\u00e9s).<\/p>\n<p>Adem\u00e1s, los documentos internos y los mensajes de los empleados pueden usarse para otras cosas; por ejemplo, para realizar chantajes o venderlos a la competencia.<\/p>\n<h3>C\u00f3mo defenderse de los ataques de <em>phishing<\/em><\/h3>\n<p>Estos ataques explotan sobre todo el factor humano. De ah\u00ed que sea crucial asegurarse de que los empleados est\u00e9n familiarizados con los procedimientos y los procesos de ciberseguridad de la empresa.<\/p>\n<ul>\n<li>Env\u00eda recordatorios peri\u00f3dicos a tus empleados para que recelen de los enlaces en los mensajes de correo electr\u00f3nico y para que los abran solamente si est\u00e1n seguros de su autenticidad.<\/li>\n<li>Recuerda al personal de no deben introducir informaci\u00f3n de sus cuentas corporativas en sitios web externos.<\/li>\n<li>Intercepta los mensajes de correo electr\u00f3nico <em>de phishing<\/em> antes de que lleguen a su bandeja de entrada. Para esto, instala una soluci\u00f3n de seguridad a nivel del servidor de correo electr\u00f3nico. <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a> o\u00a0<a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a> te ayudar\u00e1n con esta tarea.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contrase\u00f1as de sus cuentas de trabajo.<\/p>\n","protected":false},"author":2481,"featured_media":19460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[378,43,45],"class_list":{"0":"post-19459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/performance-appraisal-spam\/16774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/performance-appraisal-spam\/14163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/performance-appraisal-spam\/18761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/performance-appraisal-spam\/16808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/performance-appraisal-spam\/23764\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/performance-appraisal-spam\/6547\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/performance-appraisal-spam\/28924\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/performance-appraisal-spam\/11339\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/performance-appraisal-spam\/24344\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/performance-appraisal-spam\/24319\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/performance-appraisal-spam\/19227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/performance-appraisal-spam\/23543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/performance-appraisal-spam\/23393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19459"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19459\/revisions"}],"predecessor-version":[{"id":19716,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19459\/revisions\/19716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19460"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}