Разоблачение мошенничества при найме сотрудников: выдача себя за солидные корпорации
Новая изощренная интернет-мошенническая схема нацелена на профессионалов социальных сетей и маркетинга, которые выдают себя за рекрутеров из таких крупных компаний, как Meta, Coca-Cola, PayPal и Red Bull.
Согласно последнему исследованию американской компании Cofense, занимающейся безопасностью электронной почты и предотвращением интернет-мошенничества, хакеры выдают себя за рекрутеров престижных корпораций из списка Fortune 500, таких как Meta, Coca-Cola и PayPal, чтобы связаться с жертвами.

Они рассылают поддельные письма с заманчивыми предложениями о работе, играя на желании продвинуться в сфере маркетинга и социальных сетей.
Когда жертвы доверяют и заполняют поддельные анкеты, они невольно предоставляют важную личную информацию, включая историю работы, образование и контактную информацию, что позволяет хакерам совершать кражу личных данных или запускать более сложные фишинговые атаки в будущем.
Идеальная приманка: словаприглашатьнабор персоналаиспользоватьпаргид
Эта мошенническая кампания началась в конце лета 2024 года и была нацелена на работающих специалистов, особенно в сфере финансов, страхования, розничной торговли и производства.
Опытные хакеры выдают себя за рекрутеров из корпораций из списка Fortune 500 и рассылают электронные письма с предложениями привлекательных вакансий с конкурентоспособной заработной платой и хорошими льготами.

Фото: Кофенс
Отличие этой кампании от типичных фишинговых мошенничеств заключается в том, что вместо того, чтобы сосредоточиться исключительно на краже паролей, хакеры стремятся собрать ценные персональные данные.
Они просят жертв заполнять поддельные заявления, включающие сведения об их опыте работы, образовании, профессиональных навыках и даже личные контактные данные.
Эти данные не только могут быть проданы на черном рынке для совершения финансовых мошенничеств, но и могут помочь хакерам создать поддельные личные профили для осуществления целевых атак в будущем, таких как финансовое мошенничество или атаки на корпоративные системы, где работает жертва.
Информациярыбачеловек: складсокровищепринадлежать кполагатьпират
Данные, собранные из резюме, также известные как «лично идентифицируемая информация» (PII), особенно ценны на черном рынке.
В отличие от базовой информации, такой как адреса электронной почты или номера телефонов, этот тип данных включает в себя историю работы, образование, профессиональные навыки и другую подробную личную информацию, что позволяет хакерам совершать более изощренные мошенничества.
Cofense предупреждает, что эта информация может быть использована для обхода контрольных вопросов или обмана систем проверки личности банков и других онлайн-сервисов.
Например, если платформа просит пользователей подтвердить «Название компании, в которой вы работали в 2015 году» или «Университет, в котором вы учились», хакеры могут легко ответить правильно, используя данные, собранные из поддельных заявлений о приеме на работу.
Мало того, злоумышленники могут воспользоваться украденной информацией, чтобы сбросить пароли и взять под контроль важные учетные записи жертвы, включая банковские счета, рабочую электронную почту, личные профили в социальных сетях или даже цифровые финансовые платформы.
Это может привести к серьезным последствиям, таким как утечка персональных данных, потеря доступа к финансовым активам и использование для совершения других мошеннических действий.
Стратегияобманыватьостров: Электронная почтаиндивидуальныйхимическийВысокий
Cofense сообщила, что для охвата жертв использовались различные типы электронных писем: от простых и прямых до очень подробных и персонализированных. Исследователи полагают, что хакеры могли собирать информацию о жертвах из общедоступных источников, таких как сайты по трудоустройству LinkedIn, социальные сети или сайты компаний.

Такие фишинговые письма часто содержат информацию, связанную с конкретной должностью и обязанностями жертвы, и используют отраслевой жаргон, такой как «управление взаимоотношениями с клиентами (CRM)», «интеллектуальный анализ данных» или «усиление бренда», для повышения доверия.
После открытия письма жертвам предлагается перейти по ссылке на поддельный сайт, где необходимо заполнить личные данные для подачи заявки. Некоторые сайты даже используют автоматизированные проверки CAPTCHA, чтобы избежать обнаружения системами безопасности, или создают поддельные поддомены, что ещё больше усложняет для жертвы понимание того, что её обманули.
Кампания «Форсаж»компактный
Фишинговые сайты, задействованные в этой кампании, характеризуются чрезвычайно коротким сроком существования, что делает их обнаружение и блокировку более сложными, чем когда-либо.
По данным анализа Cofense, большинство фальшивых сайтов были активны менее 24 часов, прежде чем были закрыты, а некоторые оставались активными всего лишь три часа.
Это означает, что у систем безопасности и экспертов по кибербезопасности остается очень мало времени на обнаружение, анализ и предупреждение пользователей до того, как эти сайты исчезнут.
Помимо Meta, самого подделываемого бренда в этой кампании, высокую эффективность также показали фишинговые письма от имени Coca-Cola и Red Bull.
Благодаря своей надежной репутации и сильному присутствию в рекламной индустрии эти имена легко завоевывают доверие жертв, заставляя их терять бдительность и невольно предоставлять важную личную информацию.
Как защититьсторожитькопиязакрыватьдообманыватьбодрствующийобманыватьостров
Cofense рекомендует специалистам по социальным сетям и маркетингу быть особенно осторожными с нежелательными письмами с предложениями о вакансиях, даже если они приходят от проверенных компаний. Вот несколько способов их избежать:
Дважды проверьте адрес электронной почты отправителя:Убедитесь, что электронное письмо отправлено с официального домена компании, а не с его незначительной вариации.
Не переходите по подозрительным ссылкам:Если в электронном письме содержится ссылка на заявку, посетите официальный сайт компании, чтобы проверить информацию.
Не предоставляйте персональную информацию без проверки:Если вас попросят заполнить заявление о приеме на работу, уточните эту информацию в официальном отделе подбора персонала компании.
Используйте двухфакторную аутентификацию (2FA):Это помогает защитить личные учетные записи от взлома даже в случае утечки данных для входа в систему.
Короче говоря, фишинговые кампании становятся всё более изощрёнными, особенно когда они направлены на людей, обладающих ценной личной информацией. Всегда будьте бдительны и проверяйте информацию, прежде чем делиться ею. Не позволяйте привлекательным предложениям о работе превратиться в ловушки, которые ставят под угрозу вашу личность и активы.