Rapport: des pirates informatiques envoient de fausses offres d’emploi sur LinkedIn pour essayer de voler vos données
La malheureuse montée du chômage causée par la pandémie a rendu les communautés sur des plateformes comme LinkedIn beaucoup plus actives. Les chercheurs d'emploi ont commencé à rechercher de nouvelles opportunités et les employeurs ont commencé à chercher des candidats pour combler des postes vacants.
Malheureusement, certains pirates ont décidé que c'était le bon moment pour essayer de voler des données à d'autres utilisateurs de LinkedIn.
Les pirates tirent parti des demandeurs d'emploi sur LinkedIn
Selon un rapport par la société cybersécurité eSentire, un groupe d'artistes d'escroquerie collectivement appelé « Golden Poulets » est lance phishing professionnels peu méfiants avec faux LinkedIn offres d'emploi.
eSentire écrit que les victimes ciblées font partie du secteur des technologies de la santé. Les pirates tentent d'obtenir les données personnelles des victimes en leur envoyant un fichier ZIP malveillant contenant un cheval de Troie de porte dérobée ou d'accès à distance .
Le fichier est nommé d'après la position que la victime a indiquée sur son profil LinkedIn:
Par exemple, si le poste du membre LinkedIn est répertorié comme Senior Account Executive – International Freight, le fichier zip malveillant sera intitulé Senior Account Executive – International Freight position (notez la «position» ajoutée à la fin). Lors de l'ouverture de la fausse offre d'emploi, la victime lance involontairement l'installation furtive de la porte dérobée sans fichier, more_eggs [nom du cheval de Troie].
Une fois que more_eggs a été chargé, Golden Chickens a un accès complet à l'ordinateur de la victime. Cela permet au groupe d'afficher, de modifier ou d'enregistrer tous les fichiers sur le système, ainsi que de donner la possibilité d'infecter le système avec des logiciels malveillants tels que des ransomwares, des logiciels espions, des voleurs d'informations d'identification, etc.
De plus, Golden Chickens vendrait plus d'oeufs à d'autres cybercriminels dans le cadre d'un arrangement de malware-as-a-service (MaaS). Parmi les autres groupes de menaces avancés notables qui utilisent la porte dérobée pour leurs propres escroqueries, citons FIN6, Cobalt Group et Evilnum.
Rob McLeod, directeur principal de l'Unité de réponse aux menaces (TRU) pour eSentire, déclare que more_eggs est une menace redoutable pour les entreprises et les professionnels car il utilise des processus Windows normaux pour fonctionner. Cela signifie qu'il ne sera généralement pas détecté par les solutions antivirus et de sécurité automatisées.
Cela s'ajoute au fait que la pandémie a inauguré une période plus trouble pour certains. De nos jours, de nombreuses personnes cherchent désespérément un emploi, ce qui, dans certains cas, les rend plus vulnérables aux campagnes de phishing personnalisées.
Faites attention aux fichiers que vous téléchargez à partir de LinkedIn
La meilleure façon de vous assurer de ne pas vous impliquer dans une telle arnaque est de garder à l'esprit les fichiers que vous téléchargez sur votre ordinateur.
Si un employeur (ou n'importe qui en ligne, d'ailleurs) vous envoie un fichier et que vous ne les connaissez pas, prenez quelques instants pour faire une rapide vérification des antécédents – voyez s'ils semblent être une source authentique ou crédible.
Gardez également un œil sur les indicateurs évidents de mauvais acteurs, comme le nom du fichier que l'on vous demande de télécharger ou si vous avez postulé pour un poste dans l'entreprise qui vous envoie un message.