El equipo de seguridad G Data descubrió una nueva modalidad de ataque cibernético a empresas. Bautizado como Operación Toohash, el modus operandi de estos nuevos criminales consiste en enviar currículums falsos a empresas y organizaciones públicas con dos programas maliciosos diferentes que aprovechan una antigua vulnerabilidad de Word para ingresar en el sistema.
Si la organización gubernamental o el departamento de recursos humanos no actualizó el editor de texto los hackers pueden hacerse con el control total del sistema, desplegar robots espías y mucho más. Hasta ahora solamente se han detectado solamente empresas taiwanesas infectadas, pero existe el riesgo de que ciertas entidades de China continental también hayan sido atacadas.

Paso a paso, Operación Toohash
La dinámica de este trabajo de hackers es bastante común, utilizan el departamento de recursos humanos de las empresas para intentar ingresar al sistema. Habitualmente este departamento es uno de los más débiles en las organizaciones porque circula mucha información y es difícil establecer medidas específicas de protección en cada área.
Los hackers envían un currículum falso en formato DOC que incluye en su interior dos aplicaciones maliciosas. Desde G Data confirman que los currículums están bien diseñados y parecen reales, pero en realidad son una tapadera para la infección.
La debilidad de Microsoft Office que permite controlar el equipo ya ha sido arreglada, pero hay muchas empresas que nunca actualizaron la suite de ofimática y por eso pueden correr el riesgo de ser infectadas. Una vez más, la debilidad de los departamentos de recursos humanos también se ve reflejada en esta falta de actualización de sistemas operativos y programas en general.
Al usar dos programas diferentes G Data reconoce que los hackers tienen una mejor tasa de éxito, el usuario puede descubrir una de las infecciones y eliminarla, pero quizás la segunda pasa desapercibida hasta que ya es demasiado tarde para tomar medidas.