El mercado laboral no ha sido muy bueno en los últimos años. Especialmente en el campo de la tecnología. Como resultado, muchas personas buscan activamente trabajo. Los estafadores se están aprovechando de esto. Han descubierto un nuevo truco al hacerse pasar por un corredor para distribuir criptomineros en los dispositivos de las personas. Comience con un correo electrónico invitando a las personas a programar una entrevista de trabajo. Pero cuando hacen clic en el enlace Instalará aplicaciones maliciosas que extraen criptomonedas en secreto. Esta aplicación compite por los recursos de tu PC, como la CPU y la GPU, lo que hace que el rendimiento se ralentice significativamente. Estoy regalando el último y mejor AIRPODS PRO 2 a alguien que esté escribiendo en su computadora portátil (Kurt «CyberGuy» Knutsson). necesitas saber Esta campaña maliciosa comienza con un correo electrónico que engaña a las víctimas haciéndoles creer que es parte de un proceso de reclutamiento. Según lo informado por Dark Reading, en la mayoría de los casos Estos correos electrónicos pretenden ser de un reclutador de la empresa de seguridad cibernética CrowdStrike. Los correos electrónicos de phishing contienen un enlace que pretende llevar al destinatario a un sitio donde puede programar una entrevista. Redirige a las víctimas a un sitio web malicioso que ofrece descargas para una “aplicación CRM”. ¿Qué es la inteligencia artificial (IA)? El sitio tiene opciones de descarga tanto para Windows como para macOS, sin importar la opción que elija la víctima. La descarga será un archivo ejecutable de Windows escrito en Rust. Este ejecutable descargará el criptominero XMRig. El ejecutable realizará varias comprobaciones ambientales para analizar el dispositivo y evitar la detección. Escanea los procesos en ejecución, verifica la CPU y más. Si el dispositivo pasa estas comprobaciones, El ejecutable muestra un mensaje de error falso mientras descarga en secreto la carga útil adicional necesaria para ejecutar el minero XMRig. Descargar solicitud de trabajo CrowdStrike falso (CrowdStrike) Esto es lo que los piratas informáticos despiadados roban a los clientes de AT&T 110 millones. Las aplicaciones de criptominería pueden tener un impacto significativo en el rendimiento de su PC. Una vez instalado Secuestrará los recursos de su computadora, incluida la CPU y la GPU, para extraer criptomonedas en secreto. Este proceso requiere mucha potencia computacional. Esto puede ralentizar significativamente su sistema. Puede notar que su computadora no responde. Trabajando más caliente de lo habitual o utilizar más energía. En algunos casos, el uso de criptomineros durante mucho tiempo puede dañar el hardware. Esto se debe al aumento de la tensión sobre sus componentes. Además, estos mineros suelen trabajar en segundo plano sin su conocimiento. Esto dificulta la detección de problemas hasta que el daño ya está hecho. “Esta campaña enfatiza la importancia de estar atento a las estafas de phishing. En particular, aquellos que se dirigen a solicitantes de empleo en sus procesos de contratación deben verificar la autenticidad de las comunicaciones de CrowdStrike y evitar descargar archivos no deseados”, dijo la compañía en una publicación de blog. “Las organizaciones pueden reducir el riesgo de tales ataques educando a los empleados sobre las tácticas de phishing. Inspección de tráfico de red sospechoso y utilice soluciones de protección de endpoints para detectar y bloquear actividades maliciosas». Obtenga FOX Business mientras viaja haciendo clic aquí. Personas que trabajan en sus computadoras portátiles (Kurt “CyberGuy” Knutsson) Tenga cuidado con los archivos PDF cifrados, que es el último truco para enviarle malware. Cinco formas de mantenerse a salvo de las estafas criptográficas Entrevista de trabajo 1. Compruebe si ha solicitado un trabajo: si ha recibido una invitación a una entrevista no solicitada. Piense en cuándo solicitó realmente ese trabajo o esa empresa. Los estafadores suelen dirigirse a personas que buscan empleo al azar. Con la esperanza de que alguien se convierta en víctima. Si no presenta la solicitud, podría ser una estafa. Confirme directamente con la empresa cada vez antes de continuar.2. Verifique las credenciales del reclutador: siempre verifique los detalles del reclutador antes de responder un correo electrónico o hacer clic en cualquier enlace. Verifique su dirección de correo electrónico, perfil de LinkedIn y conexiones de la empresa. Las empresas legítimas utilizan dominios de correo electrónico oficiales. No es un servicio gratuito como Gmail o Yahoo.3 Evite descargar archivos no deseados: tenga cuidado con los correos electrónicos que le solicitan que descargue algún archivo o aplicación. Los procesos de contratación legítimos rara vez requieren la instalación de software. Si no está seguro, comuníquese directamente con la empresa para confirmar su solicitud.4. Verifique los enlaces antes de hacer clic: coloque el cursor sobre el enlace de un correo electrónico para ver la URL real. Los estafadores suelen utilizar URL que imitan sitios legítimos pero que son ligeramente diferentes. Si el enlace parece sospechoso Evite hacer clic en ese enlace.5. Utilice un software antivirus potente: utilice un software antivirus o de protección de terminales potente para detectar y bloquear descargas maliciosas. Actualice sus herramientas de seguridad periódicamente para asegurarse de que puedan hacer frente eficazmente a nuevas amenazas. La mejor manera de protegerse de enlaces maliciosos que instalan malware Una posible forma de obtener acceso a su información privada es instalando software antivirus en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware. Para mantener seguros su información personal y sus activos digitales Elija al ganador de la mejor protección antivirus de 2025 para sus dispositivos Windows, Mac, Android e iOS ¿Qué hacer si piratean su cuenta bancaria? Los ciberdelincuentes siempre están pensando en nuevos métodos. en buscar siempre el beneficio de las personas Aunque esta estafa se centra más en utilizar los recursos de tu ordenador que en robar datos, Pero sigue siendo muy peligroso. Muestra si los piratas informáticos pueden instalar software fácilmente en su PC. Pueden robar su información financiera y otra información personal. Siempre revise los correos electrónicos que recibe. Y trate de no descargar nada en lo que no confíe. ¿Alguna vez recibió un correo electrónico sospechoso que parecía una oferta de trabajo? Háganos saber escribiéndonos a Cyberguy.com/Contact Haga clic aquí para obtener la aplicación FOX NEWS y obtener más consejos técnicos y alertas de seguridad. Suscríbase a mi boletín informativo gratuito CyberGuy Report visitando Cyberguy.com/NewsletterHaga una pregunta a Kurt o háganoslo saber. ¿Qué historias le gustaría que cubramos? Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Novedad de Kurt: Copyright 2025 CyberGuy.com Todos los derechos reservados. Kurt “CyberGuy” Knutsson es un periodista de tecnología galardonado. Personas amantes de la tecnología, los gadgets y los gadgets. ¿Quién mejora la vida con su trabajo para Fox News y FOX Business desde la mañana en “FOX & Friends”? ¿Tiene alguna pregunta sobre tecnología? Obtenga el boletín CyberGuy gratuito de Kurt. Comparta su opinión. ideas de historias o comentarios en CyberGuy.com
El correo electrónico falso de una entrevista de trabajo instala malware de minería criptomoneda oculta
Posted on by admin
7 min read
+ There are no comments
Add yours