{"id":29166,"date":"2023-09-22T10:26:59","date_gmt":"2023-09-22T08:26:59","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29166"},"modified":"2023-09-22T10:26:59","modified_gmt":"2023-09-22T08:26:59","slug":"hr-self-evaluation-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hr-self-evaluation-scheme\/29166\/","title":{"rendered":"El phishing en los cuestionarios de autoevaluaci\u00f3n"},"content":{"rendered":"<p>Como norma general, en las grandes empresas no se suele pedir opini\u00f3n a los empleados sobre sus aspiraciones profesionales, \u00e1reas de inter\u00e9s o habilidades m\u00e1s all\u00e1 de la descripci\u00f3n de su trabajo. Esto suele ocurrir una vez al a\u00f1o, en la evaluaci\u00f3n de desempe\u00f1o. Sin embargo, a muchos les gustar\u00eda compartir sus opiniones con la direcci\u00f3n mucho m\u00e1s a menudo. Por ello, cuando reciben en la bandeja de entrada una invitaci\u00f3n para realizar una autoevaluaci\u00f3n, aprovechan la oportunidad sin dudarlo. Y esto es lo que est\u00e1n explotando los ciberdelincuentes en esta \u00faltima campa\u00f1a de phishing.<\/p>\n<h2>Un e-mail de phishing con invitaci\u00f3n<\/h2>\n<p>La estafa consiste en lo siguiente: el empleado recibe un e-mail procedente supuestamente de Recursos Humanos con una descripci\u00f3n detallada del procedimiento de autoevaluaci\u00f3n, que \u201cpromueve un di\u00e1logo sincero entre los miembros del equipo y sus directores\/supervisores\u201d. Contin\u00faa diciendo que \u201cpuedes aprender mucho sobre tus puntos m\u00e1s y menos fuertes\u2026 lo que se ver\u00e1 reflejado en tus \u00e9xitos, \u00e1reas de desarrollo y objetivos profesionales\u201d. En resumen, todo un rollo corporativo bastante convincente.<\/p>\n<div id=\"attachment_29168\" style=\"width: 892px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/09\/22101348\/hr-selfevaluation-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29168\" class=\"wp-image-29168 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/09\/22101348\/hr-selfevaluation-scheme-letter.jpg\" alt=\"Ejemplo de e-mail que reciben los empleados invit\u00e1ndolos a realizar una autoevaluaci\u00f3n.\" width=\"882\" height=\"1290\"><\/a><p id=\"caption-attachment-29168\" class=\"wp-caption-text\">Ejemplo de e-mail que reciben los empleados invit\u00e1ndolos a realizar una autoevaluaci\u00f3n.<\/p><\/div>\n<p>Pero, por muy convincente que resulte, el e-mail cuenta con algunas banderas rojas que identifican el phishing. Para empezar, echa un vistazo al nombre de dominio que aparece en la direcci\u00f3n del remitente. Como habr\u00e1s podido comprobar, no coincide con el nombre de la empresa. Es probable que el departamento de Recursos Humanos est\u00e9 usando un contratista que no conoces, pero, \u00bfpor qu\u00e9 iba a ofrecer esos servicios \u201cFamily Eldercare\u201d? Aunque desconozcas que se trata de una organizaci\u00f3n sin \u00e1nimo de lucro que ayuda a familias a cuidar de sus mayores, el nombre tambi\u00e9n deber\u00eda hacer saltar las alarmas.<\/p>\n<p>Adem\u00e1s, el e-mail afirma que la encuesta es obligatoria para todo el mundo y que debe enviarse antes de que acabe el d\u00eda. Incluso aunque dejemos de lado las molestas may\u00fasculas que los atacantes utilizan, el car\u00e1cter urgente del asunto es motivo m\u00e1s que suficiente para detenerse un momento y pensar, por no hablar de comprobar con el verdadero departamento de Recursos Humanos si realmente han sido ellos los que han enviado este correo.<\/p>\n<h2>El formulario de autoevaluaci\u00f3n falso<\/h2>\n<p>Aquellos que salten por alto todas las alertas y hagan clic en el formulario se enfrentan a una serie de preguntas que pueden tener algo que ver con la valoraci\u00f3n de su rendimiento. Pero lo que realmente buscan los atacantes de esta operaci\u00f3n de phishing reside en las \u00faltimas tres preguntas, en las que se solicita a la v\u00edctima que entregue su direcci\u00f3n de correo electr\u00f3nico e introduzca su contrase\u00f1a para poder autentificarse, despu\u00e9s la debe volver a introducir para confirmarla.<\/p>\n<div id=\"attachment_29169\" style=\"width: 1122px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/09\/22101619\/hr-selfevaluation-scheme-questions.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29169\" class=\"wp-image-29169 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/09\/22101619\/hr-selfevaluation-scheme-questions.jpg\" alt=\"Las \u00faltimas 3 preguntas del cuestionario falso\" width=\"1112\" height=\"632\"><\/a><p id=\"caption-attachment-29169\" class=\"wp-caption-text\">Las \u00faltimas 3 preguntas del cuestionario falso<\/p><\/div>\n<p>Este movimiento resulta especialmente inteligente por parte de los atacantes. Normalmente, el phishing de este tipo conduce directamente del e-mail a un formulario para introducir credenciales corporativas en un sitio de terceros, lo que pone a muchos usuarios en guardia de inmediato. No obstante, aqu\u00ed la solicitud de la contrase\u00f1a y la direcci\u00f3n de correo electr\u00f3nico, que a menudo funciona tambi\u00e9n como nombre de usuario, se cuela como parte del formulario y al final del todo. A estas alturas, el estado de alerta de la v\u00edctima est\u00e1 totalmente desconectado.<\/p>\n<p>Adem\u00e1s, \u00bfte has fijado en c\u00f3mo escriben la palabra \u201ccontrase\u00f1a\u201d (\u201cpassword\u201d en ingl\u00e9s?) Los atacantes remplazan dos letras con asteriscos para evitar los filtros autom\u00e1ticos configurados que buscan este t\u00e9rmino como palabra clave.<\/p>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>Para evitar que los empleados piquen el anzuelo del phishing, mantenlos informados de los \u00faltimos trucos; por ejemplo, reenviando nuestras publicaciones sobre estrategias de phishing. Si prefieres una estrategia m\u00e1s sistem\u00e1tica, realiza formaciones y comprobaciones peri\u00f3dicas, puedes utilizar nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Aunque lo ideal es que los empleados no lleguen a recibir la mayor parte de phishing gracias a los medios t\u00e9cnicos. Para ello, instala soluciones de seguridad con tecnolog\u00eda contra el phishing tanto en el <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nivel de la puerta de enlace del correo corporativo<\/a> como en todos los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivos corporativos<\/a> con acceso a internet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb\" value=\"25162\">\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas. <\/p>\n","protected":false},"author":2598,"featured_media":29167,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3506,43,3526,1232],"class_list":{"0":"post-29166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-alertas-de-phishing","10":"tag-phishing","11":"tag-rr-hh","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-self-evaluation-scheme\/29166\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-self-evaluation-scheme\/26226\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-self-evaluation-scheme\/21680\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-self-evaluation-scheme\/28919\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-self-evaluation-scheme\/26529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-self-evaluation-scheme\/26675\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-self-evaluation-scheme\/49061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-self-evaluation-scheme\/20992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-self-evaluation-scheme\/21760\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-self-evaluation-scheme\/30474\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-self-evaluation-scheme\/32530\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-self-evaluation-scheme\/32184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/alertas-de-phishing\/","name":"alertas de phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29166"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29166\/revisions"}],"predecessor-version":[{"id":29171,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29166\/revisions\/29171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29167"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}