Votre dernière offre d’emploi sur LinkedIn pourrait en fait être une arnaque par hameçonnage – BGR

0 7

La recherche d’un nouvel emploi est toujours stressante. La recherche d’un nouvel emploi au milieu d’une pandémie virale est décidément plus stressante, et pour aggraver les choses, certains saccadés profitent de la situation pour faufiler des logiciels malveillants dans les boîtes de réception de demandeurs d’emploi désespérés. Cette semaine, la société de sécurité eSentire a publié un avis pour avertir les utilisateurs de LinkedIn d’une nouvelle attaque de phishing utilisée par des pirates pour infecter des appareils avec des chevaux de Troie de porte dérobée.

Le système de fausses offres d’emploi aurait été mis au point par un groupe de piratage qui s’appelle Golden Chickens, et le cheval de Troie de porte dérobée sans fichier est correctement nommé more_eggs. Le schéma consiste à prendre le titre du profil d’un utilisateur, tel que Rédacteur associé, puis à lui envoyer une offre d’emploi avec un fichier zip intitulé «Poste d’éditeur associé» en pièce jointe. Si vous ouvrez le fichier, more_eggs sera installé sur votre appareil sans aucun avertissement. Le cheval de Troie est capable de télécharger des plugins malveillants et de donner aux pirates un accès direct à votre système.

Top Deal du jour Économisez 10 $ sur un drone avec appareil photo 2K qui est si compact qu’il se plie à la taille d’un smartphone! Liste des prix:79,99 $ Prix:69,99 $ Vous sauvegardez:10,00 $ (13%) Disponible sur Amazon, BGR peut recevoir une commission Acheter maintenant Disponible sur Amazon BGR peut recevoir une commission

C’est certainement un système intelligent, et eSentire rapporte que les Golden Chickens vendent plus d’oeufs dans le cadre d’un arrangement de malware-as-a-service (MaaS) aux cybercriminels qui veulent pirater des chercheurs d’emploi sans méfiance. Une fois qu’une machine a été infiltrée, les pirates peuvent installer encore plus de logiciels malveillants, des ransomwares aux voleurs d’informations d’identification.

Rob McLeod, directeur principal de l’Unité de réponse aux menaces (TRU) pour eSentire, explique la gravité du cheval de Troie:

  1. Il utilise des processus Windows normaux pour s’exécuter, de sorte qu’il ne sera généralement pas détecté par des solutions antivirus et de sécurité automatisées, il est donc assez furtif.
  2. Inclure le poste de la cible de LinkedIn dans l’offre d’emploi militarisée augmente les chances que le destinataire fasse exploser le logiciel malveillant.
  3. Depuis la pandémie COVID, les taux de chômage ont considérablement augmenté. C’est le moment idéal pour profiter des demandeurs d’emploi qui ont désespérément besoin de trouver un emploi. Ainsi, un leurre de travail personnalisé est encore plus attrayant en ces temps troublés.

«Étant donné que cette attaque de spearphishing a été interrompue, l’équipe TRU ne peut pas savoir avec certitude quelle est la fin du jeu pour cet incident», l’équipe eSentire explique dans le rapport sur son site Internet. «Ce que nous savons, c’est que cette activité actuelle reflète une situation étrangement similaire campagne qui a été signalée en février 2019, où les sociétés américaines de vente au détail, de divertissement et pharmaceutiques, qui proposent des achats en ligne, ont été ciblées. Les acteurs de la menace se sont attaqués aux employés de ces entreprises avec de fausses offres d’emploi, en utilisant intelligemment le titre de poste figurant sur leurs profils LinkedIn, dans leurs communications aux employés. Semblable à l’incident actuel, ils ont également utilisé des pièces jointes malveillantes et si la cible a cliqué sur la pièce jointe, elle a été touchée par more_eggs. « 

LinkedIn offert Gizmodo la déclaration suivante lorsque vous êtes contacté pour commenter les attaques:

Des millions de personnes utilisent LinkedIn pour rechercher et postuler à un emploi chaque jour – et lors de la recherche d’emploi, la sécurité signifie savoir que le recruteur avec lequel vous discutez est qui il prétend être, que le travail qui vous passionne est réel et authentique, et comment repérer la fraude. Nous n’autorisons aucune activité frauduleuse sur LinkedIn. Nous utilisons des moyens de défense automatisés et manuels pour détecter et traiter les faux comptes ou les paiements frauduleux. Tous les comptes ou offres d’emploi qui enfreignent nos politiques sont bloqués sur le site.

Comme toujours, soyez prudent lorsque vous recevez de la correspondance de toute nature provenant d’une source inconnue. Vous pourriez être tenté d’ouvrir un e-mail ou un message privé sans réfléchir lorsque l’en-tête vous promet une chance d’emploi, mais ce n’est pas le moment de baisser la garde en ce qui concerne les attaques de phishing.

Top Deal du jour Les acheteurs d’Amazon sont obsédés par cette poêle antiadhésive – aujourd’hui, elle n’est que de 14 $! Liste des prix:16,99 $ Prix:13,99 $ Vous sauvegardez:3,00 $ (18%) Disponible sur Amazon, BGR peut recevoir une commission Acheter maintenant Disponible sur Amazon BGR peut recevoir une commission

Jacob a commencé à couvrir les jeux vidéo et la technologie à l’université comme passe-temps, mais il est rapidement devenu clair pour lui que c’était ce qu’il voulait faire dans la vie. Il réside actuellement à New York et écrit pour BGR. Ses travaux précédemment publiés peuvent être trouvés sur TechHive, VentureBeat et Game Rant.

Cet article est apparu en premier (en Anglais) sur https://bgr.com/2021/04/07/linkedin-job-offer-scam-phising-attack-more-eggs/

Laisser un commentaire