Des millions de personnes sont actives sur LinkedIn à la recherche d’une opportunité d’emploi après l’impact de Covid-19. Ces personnes sont soit à la recherche d’un emploi après avoir perdu leur emploi à cause de la pandémie, soit à la recherche d’un meilleur emploi.
Cependant, ce ne sont pas seulement les demandeurs d’emploi et les employeurs qui sont actifs sur le réseau professionnel, les hackers sont également actifs sur LinkedIn. Ces intrus proposent des moyens innovants pour inciter les candidats modestes à partager leurs informations personnelles ou même à donner un accès illimité à leurs ordinateurs à ces escrocs.
Selon un rapport, un groupe d’arnaqueurs connus sous le nom de «Golden Chicken» et soutenus par des groupes de menaces avancés comme FIN6, Cobalt Group et Evilnum sont à l’origine de cette attaque new age qui cible les demandeurs d’emploi sur LinkedIn.
Sommaire
Comment identifier les fausses offres d’emploi sur LinkedIn?
Selon eSentire, le moyen le plus simple d’identifier une fausse offre d’emploi consiste à examiner le nom et le type de fichier qui vous ont été envoyés. Un message contenant une offre d’emploi dans un format de fichier «Zip» peut être le premier signal.
L’équipe de recherche suggère ensuite de regarder le nom du fichier et déclare que le «poste du membre LinkedIn est répertorié comme Senior Account Executive — International Freight, le fichier zip malveillant serait intitulé Senior Account Executive — International Freight position (notez le« poste »ajouté au finir). »
Par conséquent, le mot «position» à la fin est le plus gros cadeau que ce fichier pourrait être un cheval de Troie nuisible et doit être éliminé.
Que se passe-t-il si quelqu’un l’ouvre?
Selon le Threat Response Unit d’eSentire, l’un des principaux fournisseurs de solutions de cybersécurité, les pirates informatiques envoient de fausses offres d’emploi au format zip aux demandeurs d’emploi. Ce fichier compressé contient des chevaux de Troie furtifs automatiquement installables appelés «plus d’oeufs» qui sont installés dès que le fichier est décompressé, offrant un accès illimité aux appareils des utilisateurs aux escrocs.
Une fois que ces pirates ont accès à l’appareil, il offre une porte dérobée aux escrocs pour installer les logiciels malveillants de leur choix, y compris les ransomwares, les voleurs d’informations d’identification, les logiciels malveillants bancaires ou même simplement pour voler les données des utilisateurs en silence.
Ce qui rend cette attaque mortelle est le fait que ce logiciel malveillant s’exécute en mode furtif et utilise des processus Windows normaux pour s’exécuter, il y a donc des chances que le programme antivirus de votre ordinateur ne le choisisse même pas.
Le meilleur moyen d’éviter cette attaque est de surveiller les fichiers que vous téléchargez sur votre ordinateur. Assurez-vous qu’il provient d’une source authentique et dans le cas où il s’agit d’un fichier zip, soyez très prudent avec les indices évidents comme le nom, etc. Dans les scénarios réguliers, vous n’allez pas recevoir une offre d’emploi pour un poste que vous jamais demandé.
Rapprochez-vous des nouvelles de la technologie grand public que vous pouvez utiliser, des dernières critiques et des guides d’achat. Suivez TechRadar India sur Twitter, Facebook et Instagram!