Les cybercriminels ne se contentent plus de viser les particuliers, mais s’attaquent aussi aux professionnels.

La fin de l’année approche, et avec elle la promesse d’un nouveau départ pour bon nombre d’employés, qui projettent de quitter leur travail en 2024 pour aller voir si l’herbe est plus verte ailleurs. Dans cette période de recrutement exacerbée, les employeurs ne sont pas les seuls à tirer leur épingle du jeu.

Après les arnaques au SMS provenant de vos enfants, c’est une nouvelle campagne malveillante qui fait rage sur Internet, cette fois dans les sphères professionnelles.

Selon une récente étude menée par l’expert en cybersécurité Proofpoint, un groupe de hackers connu sous le nom de TA4557 aurait mis sur pied un nouveau mode opératoire redoutablement bien rodé : l’arnaque à la candidature professionnelle.

Des CV infectés pour piéger les entreprises

Tout commence par une offre d’emploi publiée sur les réseaux sociaux. Au milieu des messages reçus, le recruteur tombe sur un profil à l’air tout à fait légitime.

En parcourant son mail de motivation, et après quelques échanges inoffensif, un lien renvoie vers le portfolio du candidat. Jusque-là, rien d’inhabituel. Sauf qu’en cliquant sur l’URL, l’employeur potentiel ne tombe pas sur une page de présentation en bonne et due forme, mais sur un fichier Zip. qui lance automatiquement l’installation d’une backdoor.

Aussi appelée porte dérobée, ce logiciel espion baptisé More_Eggs est en réalité une boucle qui facilite les intrusions dans un environnement sandbox.

Concrètement, le recruteur signe sa propre infortune. En cliquant sur le lien, il autorise les malfaiteurs à accéder à son réseau. Ces derniers sont ensuite libres de dérober des informations compromettantes dans l’objectif d’obtenir une rançon, ou de vendre ces données à d’autres hackers.

Détail assez surprenant, dans son mail de phishing, le faux candidat demande à sa victime de se référer au nom de domaine pour accéder à son CV de manière sécurisée. Une astuce efficace pour passer sous les radars des détecteurs de noms de domaine suspects.

Attention si vous êtes concernés

Vous l’aurez compris, cette arnaque s’adresse davantage aux professionnels du recrutement qu’aux particuliers. Déjà aperçu en 2018, cette approche redécouverte en octobre 2023 gagne cependant en sophistication, notamment via l’utilisation d’un nom de domaine spécifique.

Si vous êtes recruteur, on vous conseille de bien mettre à jour votre antivirus, mais aussi de rester vigilent quant aux liens envoyés par mail lors des phases de recrutement.

Vous n’êtes pas à l’abri d’une tentative d’arnaque, même dans la sphère professionnelle. La situation est finalement plutôt logique, quand on sait que les professionnels sont ceux qui ont le plus à perdre face aux cyberattaques.

 Proofpoint

Part.
Laisser Une Réponse

Exit mobile version