Contents

O golpe do recrutador de hackers exposto!

Certos cibercriminosos empreendedores empregam uma tática enganosa, direcionando os seus esforços para agências de recrutamento sob o disfarce de candidatos a empregos. O objetivo é persuadir essas organizações a enviar currículos comprometidos e infectados com vírus informáticos nocivos.

Na verdade, a criatividade dos fraudadores não tem limites quando concebem esquemas para atividades ilícitas. Um desenvolvimento recente serve como prova deste facto. Em 12 de dezembro de 2023, a empresa de segurança cibernética Proopoint publicou um relatório detalhando uma nova abordagem empregada por indivíduos nefastos em relação às organizações, especificamente aquelas envolvidas em recursos humanos ou esforços de recrutamento. Este esquema específico parece ter sido meticulosamente planeado e executado, levantando preocupações sobre o seu potencial impacto nas entidades envolvidas em tais transações. Consequentemente, pareceria prudente que qualquer parte vulnerável a tais ataques exercesse maior cautela ao comunicar com fontes externas.

/images/39488261.png © Ponto de prova

Em cenários em que os ataques cibernéticos são executados com a intenção de explorar vulnerabilidades dentro das organizações, o objetivo final permanece consistente em várias instâncias. Este objetivo gira em torno de obrigar a entidade visada a instalar software prejudicial na sua rede, proporcionando assim acesso não autorizado à infraestrutura informática da empresa. Uma vez estabelecido este acesso, os criminosos podem optar por vendê-lo a outras entidades malévolas para obter ganhos financeiros adicionais, utilizá-lo para roubar informações confidenciais ou empregá-lo para bloquear sistemas críticos e extorquir pagamentos em troca da restauração da funcionalidade normal.

O aspecto inovador desta abordagem reside na técnica sofisticada utilizada para alcançar o resultado desejado, que se revela altamente eficaz para escapar ao escrutínio de potenciais vítimas. Além disso, o código malicioso introduzido após um ataque bem-sucedido apresenta desafios significativos para sistemas de segurança como software antivírus, tornando-o extremamente difícil de identificar e neutralizar.

Candidato a hacker: um ataque sofisticado de engenharia social

A organização cibercriminosa conhecida como TA4557 foi associada a um método de ataque recente descoberto pela Proofpoint. Este grupo tem estado ativo na segmentação de empresas e agências de recrutamento desde pelo menos 2022, através da criação de perfis fraudulentos de candidatos a emprego que contêm links maliciosos direcionados a vítimas inocentes.

Com efeito imediato, o grupo TA4557 iniciará a comunicação com os recrutadores por e-mail, fazendo-se passar por potenciais candidatos que expressem interesse em oportunidades de emprego específicas. Ao receber uma resposta do alvo pretendido, os cibercriminosos iniciarão um diálogo destinado a levar a vítima, sem saber, a baixar software malicioso. Para atingir esse objetivo, os invasores convidarão o recrutador a examinar o curriculum vitae (CV) do candidato em uma página pessoal acessada por meio de um link fornecido, que pode estar incorporado no próprio e-mail ou anexado a ele como um documento. Em alguns casos, para contornar as medidas de segurança implementadas pelas plataformas de mensagens que podem sinalizar tais links como suspeitos, os perpetradores podem solicitar ao recrutador que insira manualmente o nome de domínio

/images/39488253.png © Ponto de prova

Ao cumprir as orientações do adversário, o recrutador é direcionado para uma página web que imita a aparência do perfil profissional de um indivíduo, incorporando detalhes personalizados relativos ao candidato a emprego fabricado. Este site enganoso simula posteriormente uma avaliação de segurança do sistema, identificando ostensivamente vulnerabilidades no dispositivo alvo. Posteriormente, ele solicita que a vítima inocente resolva um desafio CAPTCHA em troca do download de um suposto currículo, escondido em um arquivo compactado contendo software malévolo.

/images/39488254.png © este site

Esta estratégia específica de ataque cibernético parece bastante avançada e pode enganar até mesmo os indivíduos mais cautelosos. Em muitos casos, os cibercriminosos chegarão a um alvo passivo, que poderá estar preparado para comunicações imprevistas. No entanto, neste cenário, a vítima pretendida é um recrutador activo que provavelmente não espera qualquer contacto de potenciais candidatos a emprego. Além disso, a utilização do próprio site como meio de exibição do curriculum vitae (CV) tem se tornado cada vez mais prevalente, pois oferece aos candidatos a oportunidade de mostrar suas habilidades de design, edição ou desenvolvimento web, entre outros talentos. A combinação desses fatores cria um ambiente onde o engano pode passar despercebido e o indivíduo alvo pode seguir as instruções do hacker sem

More_Eggs: um hardware para detectar

Após a execução bem-sucedida do ataque, se a vítima inocente baixar inadvertidamente o arquivo Zip enganoso, software prejudicial se infiltrará sub-repticiamente em seu dispositivo. Este aplicativo nefasto busca estabelecer um ponto de entrada não autorizado denominado “More\_Eggs” no sistema comprometido, garantindo controle total sobre o dispositivo afetado. Além disso, emprega diversas táticas e estratagemas ofuscantes para evitar a detecção por programas antivírus e mecanismos de evasão implementados para ambientes de execução isolados.

O Proofpoint fornece um relato detalhado da operação do malware e das etapas tomadas para estabelecer um backdoor no sistema afetado em seu aviso de segurança. No entanto, não sugerem quaisquer medidas técnicas que possam interceptar ou obstruir a execução do código malicioso. Isto é comum nestes tipos de ataques em que os mecanismos de defesa mais eficazes são tipicamente organizacionais e comportamentais. Além disso, a Proofpoint aconselha empresas e organizações a se concentrarem na educação e no treinamento de todos os membros envolvidos nos processos de contratação como forma de aumentar a vigilância.

*️⃣ Link da fonte:

uma nota de segurança , © Proofpoint, © Proofpoint ,