La malheureuse montée du chômage causée par la pandémie a rendu les communautés sur des plateformes comme LinkedIn beaucoup plus actives. Les chercheurs d'emploi ont commencé à rechercher de nouvelles opportunités et les employeurs ont commencé à chercher des candidats pour pourvoir des postes vacants.
Malheureusement, certains pirates ont décidé que c'était le bon moment pour essayer de voler des données à d'autres utilisateurs de LinkedIn.
Selon un rapport par la société de cybersécurité eSentire, un groupe d'arnaqueurs appelés collectivement "Golden Chickens" hameçonnage professionnels sans méfiance avec de fausses offres d'emploi LinkedIn.
eSentire écrit que les victimes ciblées font partie du secteur des technologies de la santé. Les pirates tentent d'obtenir les données personnelles des victimes en leur envoyant un fichier ZIP malveillant contenant une porte dérobée ou cheval de Troie d'accès à distance.
Le fichier est nommé d'après la position que la victime a indiquée sur son profil LinkedIn:
Par exemple, si le poste du membre LinkedIn est répertorié comme Senior Account Executive - International Freight, le zip serait intitulé Senior Account Executive - International Freight position (notez la «position» ajoutée au finir). Lors de l'ouverture de la fausse offre d'emploi, la victime lance involontairement l'installation furtive de la porte dérobée sans fichier, more_eggs [nom du cheval de Troie].
Une fois que more_eggs a été chargé, Golden Chickens a un accès complet à l'ordinateur de la victime. Cela permet au groupe d'afficher, de modifier ou d'enregistrer tous les fichiers sur le système, ainsi que de donner la possibilité d'infecter le système avec des logiciels malveillants tels que des ransomwares, des logiciels espions, des voleurs d'informations d'identification, etc.
De plus, Golden Chickens vendrait plus d'oeufs à d'autres cybercriminels dans le cadre d'un arrangement de malware-as-a-service (MaaS). Parmi les autres groupes de menaces avancés notables qui utilisent la porte dérobée pour leurs propres escroqueries, citons FIN6, Cobalt Group et Evilnum.
En rapport: Qu'est-ce qu'un logiciel malveillant sans fichier et comment pouvez-vous vous protéger?
Rob McLeod, directeur principal de l'Unité de réponse aux menaces (TRU) pour eSentire, dit que more_eggs est un menace redoutable pour les entreprises et les professionnels car il utilise des processus Windows normaux pour Cours. Cela signifie qu'il ne sera généralement pas détecté par les solutions antivirus et de sécurité automatisées.
Cela s'ajoute au fait que la pandémie a inauguré une période plus trouble pour certains. De nos jours, de nombreuses personnes cherchent désespérément un emploi, ce qui, dans certains cas, les rend plus vulnérables aux campagnes de phishing personnalisées.
La meilleure façon de vous assurer de ne pas vous impliquer dans une telle arnaque est de garder à l'esprit les fichiers que vous téléchargez sur votre ordinateur.
Si un employeur (ou quiconque en ligne, d'ailleurs) vous envoie un dossier et que vous ne les connaissez pas, prenez quelques instants pour effectuer une vérification rapide des antécédents. Vérifiez s'ils semblent authentiques ou crédibles la source.
Gardez également un œil sur les indicateurs évidents de mauvais acteurs, comme le nom du fichier que vous êtes invité à télécharger ou si vous avez postulé pour un poste dans l'entreprise qui vous envoie un message.
Besoin d'une pause de LinkedIn? Voici tout ce que vous devez savoir sur la suppression ou la désactivation de votre compte LinkedIn.
Lire la suite
- Des médias sociaux
- Sécurité
- Actualités techniques
- Le piratage
La plupart du temps, vous pouvez trouver Jessibelle recroquevillée sous une couverture lestée dans un appartement confortable en Alberta. Elle est une écrivaine indépendante qui aime l'art numérique, les jeux vidéo et la mode gothique.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.