
Las empresas en Latinoamérica están ante una nueva amenaza: el uso de currículums falsos como trampa para ataques de malware. Esta táctica está siendo empleada por cibercriminales para infiltrarse en sistemas corporativos y comprometer información sensible de las organizaciones.
La empresa de ciberseguridad ESET ha sido la encargada de emitir la alerta sobre esta modalidad de ataque. Según sus reportes, los cibercriminales están enviando correos electrónicos aparentemente legítimos que contienen currículums falsificados en archivos comprimidos (.zip).
Estos archivos, aparentemente inofensivos, están cargados con troyanos de acceso remoto, como los conocidos Agent Tesla y More_Eggs, diseñados para permitir a los atacantes controlar de forma remota los dispositivos infectados.

Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de la compañía, advierte que estos ataques comprometen la seguridad informática de las empresas y ponen en riesgo información crítica, como credenciales de acceso a correos electrónicos, sistemas bancarios y datos corporativos confidenciales.
Los ciberdelincuentes aprovechan la apariencia legítima de los correos y la ausencia de errores gramaticales para engañar a los destinatarios, haciendo que caigan en la trampa al descargar y abrir los archivos adjuntos maliciosos.
Así funciona este tipo de ataque
Los correos electrónicos fraudulentos se hacen pasar por postulaciones laborales legítimas, enviados a departamentos de Recursos Humanos o a direcciones corporativas. Utilizan nombres comunes y no están dirigidos a una persona específica, lo que dificulta su detección inicial. Los archivos .zip, en lugar de los más comunes .pdf o .docx, son otro indicador clave de que algo puede andar mal.
“Los ciberatacantes responden a convocatorias de empleo con currículums falsos que contienen malware. Estos archivos .zip, aparentemente inofensivos, están diseñados para instalar software malicioso en los sistemas corporativos una vez que son descargados y ejecutados por los empleados desprevenidos”, explica Amaya.

Al caer en la trampa, los usuarios infectan sus sistemas con malware que puede tener consecuencias devastadoras para la empresa. Además de comprometer la seguridad de la información confidencial, como datos financieros y de clientes, los ciberdelincuentes pueden utilizar estos accesos para lanzar ataques más graves, como la instalación de ransomware que cifra archivos críticos y exige rescates económicos significativos para su recuperación.
Qué pueden hacer las empresas para prevenir este tipo de ataques
Ante esta creciente amenaza, es crucial que las empresas adopten medidas proactivas para protegerse. Las acciones que pueden tomar las compañías van desde mejorar las herramientas de seguridad, hasta crear más campañas de concientización entre los empleados.
“Tomar conciencia de que esto está sucediendo actualmente y capacitarse para detectar correos maliciosos, es el primer paso que deben dar las empresas para estar protegidas”, informó la empresa de ciberseguridad.

Estas son algunas de las acciones que pueden realizar las compañías para fortalecer su seguridad:
- Capacitación y concienciación: es fundamental que los empleados, especialmente aquellos en roles de Recursos Humanos o quienes gestionan correos electrónicos corporativos, estén entrenados para detectar correos maliciosos. Identificar señales como la falta de personalización en el saludo, errores gramaticales sutiles o el uso de archivos .zip para currículums puede ayudar a prevenir ataques antes de que causen daño.
- Implementación de soluciones de seguridad avanzadas: las empresas deben invertir en soluciones de seguridad robustas que puedan detectar y bloquear amenazas de malware antes de que lleguen a comprometer los sistemas. Herramientas como antivirus actualizados, firewalls avanzados y sistemas de detección de intrusiones son esenciales en la defensa contra estos ataques.
- Políticas de uso de correo electrónico: establecer políticas claras y protocolos de seguridad para el manejo de correos electrónicos corporativos puede reducir significativamente el riesgo de ser víctima de phishing y otros tipos de engaños cibernéticos. Esto incluye verificar cuidadosamente los archivos adjuntos antes de abrirlos y desconfiar de remitentes desconocidos o no esperados.
Últimas Noticias
Apple rompe su propio techo y suma la mayor cantidad de nuevos usuarios de Mac
El impacto del MacBook Neo se refleja en la ausencia de una base de usuarios previa
Trucos efectivos para ahorrar electricidad y mejorar el rendimiento del microondas
Los recipientes de menor tamaño y forma circular permiten distribuir el calor de manera más uniforme, lo que reduce el tiempo para calentar alimentos

Estas son las profesiones que permanecerán tras el avance de la IA, según Bill Gates
El cofundador de Microsoft advierte que la IA podría eliminar la mayoría de los empleos actuales
Samsung y Apple se conectan: AirDrop ya funciona entre Galaxy y iPhone
Los modelos Galaxy S26, S26+ y S26 Ultra incluyen una opción en el menú de ajustes llamada ‘Compartir con dispositivos Apple’

Apple Maps tendría anuncios: esto es lo que debes saber sobre la nueva estrategia
El sistema permitiría a marcas y minoristas competir por visibilidad en los resultados de búsqueda




