揭露招聘骗局:冒充知名企业
一种复杂的新型网络诈骗正在针对社交媒体和营销专业人士,诈骗者冒充来自 Meta、可口可乐、PayPal 和红牛等知名公司的招聘人员。
根据美国电子邮件安全和反钓鱼公司 Cofense 的最新研究,黑客正在冒充来自 Meta、可口可乐和 PayPal 等知名财富 500 强企业的招聘人员来接近受害者。

他们发送虚假的招聘邮件,提供诱人的工作机会,利用人们渴望在市场营销和社交媒体行业晋升的心理。
当受害者信任并填写虚假申请表时,他们会在不知不觉中提供重要的个人信息,包括工作经历、教育背景和联系方式,从而使黑客能够实施身份盗窃或在未来发起更复杂的网络钓鱼攻击。
完美的诱饵:文字邀请招聘使用蒸汽指导
这种骗局出现于 2024 年夏末,主要针对在职专业人士,尤其是金融、保险、零售和制造业的从业人员。
老练的黑客冒充财富 500 强企业的招聘人员,发送电子邮件,提供具有竞争力的薪资和良好福利的诱人工作机会。

图片来源:Cofense
此次攻击活动与典型的网络钓鱼诈骗不同之处在于,黑客的目标不是仅仅窃取密码,而是收集高价值的个人数据。
他们要求受害者填写虚假申请表,其中包括他们的工作经验、教育背景、专业技能,甚至个人联系方式等详细信息。
这些数据不仅可以在黑市上出售以实施金融诈骗,还可以帮助黑客建立虚假的个人资料,以便在未来实施有针对性的攻击,例如金融诈骗或攻击受害者所在公司的系统。
信息鱼人员:仓库宝藏属于相信海盗
从简历中收集的数据,也称为“个人身份信息”(PII),在黑市上尤其有价值。
与电子邮件地址或电话号码等基本信息不同,这类数据包括工作经历、教育背景、专业技能和其他详细的个人信息,这有助于黑客实施更复杂的欺诈行为。
Cofense 警告称,这些信息可能被利用来绕过安全问题或欺骗银行和其他在线服务的身份验证系统。
例如,如果一个平台要求用户确认“您在 2015 年工作的公司名称”或“您就读的大学”,黑客可以利用从虚假求职申请中收集的数据轻松给出正确答案。
不仅如此,攻击者还可以利用窃取的信息重置密码,并控制受害者的重要帐户,包括银行帐户、工作电子邮件、个人社交媒体个人资料,甚至是数字金融平台。
这可能导致严重的后果,例如个人数据泄露、失去对金融资产的访问权限以及被用于实施其他欺诈行为。
战略欺骗岛屿:电子邮件个人化学高的
Cofense表示,此次攻击活动使用了多种电子邮件方式联系受害者,从简单直接的邮件到极其详细且个性化的邮件,不一而足。研究人员称,黑客可能通过LinkedIn招聘网站、社交媒体或公司网站等公共数据源收集了受害者的信息。

这些诈骗邮件通常包含与受害者的工作职位、具体职责相关的信息,并使用“客户关系管理 (CRM)”、“数据挖掘”或“品牌推广”等行业术语来增加可信度。
受害者打开邮件后,会被指示点击一个链接,跳转到一个虚假网站,要求他们填写个人信息才能申请。有些网站甚至使用自动验证码测试来逃避安全系统的检测,或者设置看似合法的子域名,这使得受害者更难意识到自己被骗了。
“速战速决,迅速撤退”运动袖珍的
本次诈骗活动中的诈骗网站的特点是生命周期极短,因此比以往任何时候都更难被发现和防范。
根据 Cofense 的分析,大多数虚假网站的活跃时间不到 24 小时就被关闭,有些甚至只持续了三个小时。
这意味着安全系统和网络安全专家只有很短的时间来检测、分析并警告用户,这些网站就会消失。
除了 Meta 是此次活动中被模仿最多的品牌之外,冒充可口可乐和红牛的网络钓鱼邮件也显示出很高的效果。
由于这些名字在广告行业拥有良好的声誉和强大的影响力,它们很容易赢得受害者的信任,导致受害者放松警惕,并在不知不觉中提供重要的个人信息。
如何保护警卫复制关闭前移动醒欺骗岛
Cofense建议社交媒体和营销专业人士对未经请求的招聘邮件保持高度警惕,即使这些邮件看似来自信誉良好的公司。以下是一些避免收到此类邮件的方法:
请仔细核对发件人的电子邮件地址:请确保电子邮件来自公司官方域名,而不是细微的变体。
不要点击可疑链接:如果邮件中包含申请链接,请访问公司官方网站查看相关信息。
未经核实,请勿提供个人信息:如果被要求填写求职申请表,请向公司官方招聘部门确认相关信息。
使用双因素身份验证(2FA):即使登录信息泄露,这也有助于保护个人账户免遭劫持。
简而言之,网络钓鱼攻击手段日益高明,尤其针对那些掌握重要个人信息的个人。务必保持警惕,在分享任何数据之前务必核实信息。不要让诱人的工作机会变成陷阱,导致身份和财产损失。


