Cuidado, quem procura emprego: ofertas fraudulentas escondem malware criptográfico perigoso

Os candidatos a empregos estão sendo vítimas de uma estratégia tortuosa, em que anúncios de emprego falsos instalam secretamente software malicioso para mineração de criptomoedas, assumindo furtivamente o controle de sistemas de computador e consumindo recursos.


Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


Crypto Malware disfarçado de lista de empregos está atacando quem procura emprego

A empresa de segurança cibernética Crowdstrike revelou detalhes de um phishing esquema em uma postagem de blog publicada na terça-feira, descrevendo como os invasores manipulam os procedimentos de contratação da empresa para distribuir malware de mineração de criptomoedas.

Os perpetradores usam e-mails falsos de recrutamento de empregos e um site de empregos falso para enganar as vítimas. Essas pessoas involuntárias são instruídas a baixar um “software de gerenciamento de funcionários” fictício, que na verdade instala o criptominerador XMRig em seus sistemas sem o seu conhecimento. Esta ferramenta usa secretamente o sistema infectado para extrair Monero, um tipo de moeda digital. A empresa esclareceu:

Como analista, descobri uma nova tática de phishing envolvendo uma campanha enganosa que imita a marca de recrutamento da Crowdstrike. O objetivo é induzir as vítimas a baixar um aplicativo falsificado, que na realidade funciona como um downloader do criptominerador XMRig.

Esse golpe começa com o envio de e-mails que parecem vir da equipe de recursos humanos da Crowdstrike. Esses e-mails orientam os usuários para um site falso que se assemelha a um autêntico portal de candidatura a empregos. O site oferece opções de download para sistemas Windows e macOS, mas, na realidade, oferece um executável de malware projetado para Windows, independentemente do sistema operacional escolhido.

Ao ser executado, esse malware passa por diversas verificações secretas para contornar os sistemas de segurança sem ser detectado. Caso passe nesses testes, ele recupera e instala o XMRig, aproveitando os recursos de processamento do host para extrair criptomoedas em nome dos invasores. Projetado para operação furtiva, o criptominerador conserva os recursos do sistema para se manter discreto enquanto degrada sutilmente o desempenho do sistema por um longo período.

Crowdstrike se aprofundou nos métodos usados ​​pelo malware para permanecer ativo. Este software incorpora-se em pastas cruciais do sistema e configura scripts que garantem que ele ficará ativo novamente sempre que o sistema for reiniciado.

Em resposta a estas estratégias, a empresa aconselha os candidatos a verificar toda a correspondência relacionada com o trabalho através de plataformas de comunicação autorizadas. Além disso, deixou claro que…

Não pedimos aos candidatos que baixem software para entrevistas.

A empresa de segurança cibernética enfatizou que todas as vagas de emprego autênticas só podem ser encontradas em seu site oficial de Carreiras. Além disso, eles recomendam que os candidatos a emprego evitem mensagens de e-mail indesejadas e plataformas de Internet desconhecidas.

Este evento ressalta a importância crescente de estar atento à segurança cibernética ao procurar emprego. Crowdstrike recomenda configurar sistemas de segurança de endpoint, aprender como identificar tentativas de phishing e ficar de olho na atividade da rede em busca de comportamento incomum. Com os cibercriminosos constantemente encontrando maneiras de explorar pontos fracos, tomar medidas preventivas e permanecer cauteloso são fundamentais para minimizar esses riscos.

2025-01-10 06:57