Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Fałszywe oferty pracy narzędziem cyberprzestępców

28-02-2019, 12:14

Cyberoszuści podszywają się pod firmę poszukującą pracowników kontaktując się z nimi za pośrednictwem portalu pracy i wiadomości email. Dodatkowo strona www i konta w social media mają ich uwiarygodnić w oczach potencjalnych ofiar. Czy zainteresowani ofertą liczyć mogą na zatrudnienie i godziwą płacę? Niestety nie. W przesyłanych wraz z ofertą załącznikach kryje się złośliwe oprogramowanie.

More-eggs to szkodliwy program, który kryje się w spreparowanych przez cyberprzestępców wiadomościach z ofertami pracy, rozsyłanych m.in. za pomocą LinkedIn - popularnego portalu do rekrutacji. Jest to typowy backdoor - po otwarciu spreparowanego załącznika z opisem stanowiska - pozwala przestępcy na przejęcie kontroli nad komputerem ofiary.

Program More-eggs jest już znany analitykom. Wykorzystywano go m.in w złośliwych kampaniach celowanych w instytucje finansowe, producentów​bankomatów, czy operatorów systemów płatności. Tym razem przestępcy wzięli na cel zwykłego Kowalskiego, a precyzyjniej rzecz ujmując Smitha, gdyż ataki z udziałem wspomnianego programu przeprowadzono w Stanach Zjednoczonych. Nie jest wykluczone, że ten schemat zostanie powtórzony w innych krajach, w tym w Polsce.

Czujność należy zachować w sytuacji, gdy atrakcyjną ofertę pracy złoży firma zlokalizowana niedaleko miejsca naszego zamieszkania. Szczególną podejrzliwość - w świetle ostatnio przeprowadzonych ataków - winna wzbudzić sytuacja, gdy propozycja zatrudnienia przesłana zostanie za pośrednictwem serwisu społecznościowego LinkedIn. Dokładnie według takiego scenariusza przeprowadzono serię ataków na tym popularnym portalu.

Dlaczego odniósł sukces? Po pierwsze - przestępcy znają i przewidują zachowania swoich ofiar. W USA ludzie nie boją się zmieniać pracy, a za lepszymi zarobkami są w stanie przenieść się nawet setki kilometrów dalej. W tym miejscu należy zauważyć, że Polsce również rośnie poziom rotacji i migracji pracowników. Według badania Monitor Rynku Pracy blisko 25% ankietowanych zadeklarowało, że zmieniło pracę w ciągu minionych 6 miesięcy. Głównymi motywami były wyższe wynagrodzenia i chęć rozwoju zawodowego.

Drugą przyczyną powodzenia działań przestępców jest fakt, że często wykorzystują oni sprawdzone i proste w wykonaniu metody ataku, do jakich zaliczany jest phishing. Przyjrzyjmy się jak on przebiega na tym konkretnym przypadku.

Zaczyna się od niewinnie wyglądającej wiadomości otrzymanej od rzekomo zainteresowanej zatrudnieniem pracownika firmy-krzaka. Wiadomość przesłana zostaje z oficjalnego konta firmy założonego przez przestępców na LinkedIn. Firma ta dla utrzymania dotychczasowego tempa rozwoju potrzebuje przysłowiowych rąk do pracy, więc stara się pozyskać nowych pracowników. Po kilku dniach przesyła wiadomość e-mail nawiązującą do wcześniejszej próby kontaktu za pośrednictwem LinkedIn. Firma ponawia ofertę pracy i w treści zamieszcza link do swojej strony lub załącznik w postaci dokumentu Microsoft Word z opisem stanowiska. Link z otrzymanej wiadomości kieruje do spreparowanej strony działu firmy odpowiedzialnego za rekrutację pracowników. Po jego kliknięciu strona automatycznie zaczyna pobierać dokument Microsoft Word zawierający opis oferowanego pracownikowi stanowiska pracy. Podczas otwierania pliku przeglądarka informuje o konieczności włączenia makr, w przeciwnym razie otwieranie dokumentu się nie powiedzie. Jeżeli odbiorca zainteresowany opisem stanowiska te makra włączy, jego komputer zostanie zarażony złośliwym oprogramowaniem. Identycznie proces infekcji przebiega w sytuacji kliknięcia w plik otrzymany w załączniku wiadomości. Jego otworzenie spowoduje włączenie makr i zawirusowanie komputera.

Pamiętajmy, że dziś prawdopodobieństwo otrzymania wiadomości, pod którą ukrywają się przestępcy czyhający na nasze dane lub przejęcie kontroli nad komputerem nie są już niczym zaskakującym, a także o własnej edukacji i śledzeniu informacji o zagrożeniach i trendach w ochronie danych.

Źródło: Xopero Software


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR