
São Paulo — InkDesign News — Atacantes evoluem suas táticas de spear-phishing ao usar ofertas de emprego falsas para coletar informações pessoais, visando profissionais de marketing e redes sociais. A campanha recente imita marcas conhecidas como Tesla e Red Bull para enganar potenciais vítimas.
Vetor de ataque
Pesquisadores do Cofense Phishing Defense Center identificaram uma campanha de phishing que, desde fevereiro, utiliza mensagens spoofing de marcas confiáveis. As abordagens são projetadas para contornar filtros de segurança e manipular a percepção dos destinatários. Os e-mails empregam uma mentalidade de “sem pressa” para atrair confiança, diferindo das táticas de urgência tradicionais.
Impacto e resposta
As mensagens analisadas têm variações sutis, mas todas seguem um roteiro semelhante que se parece legítimo. Por exemplo, um e-mail se passando pela Red Bull utilizou o logotipo da empresa e redirecionou os usuários para uma página falsa do Glassdoor, onde eram solicitados a inserir suas credenciais ou até mesmo fazer o upload de seus currículos. Como notou a equipe de Cofense, “esta nova campanha inclui a adição de solicitar o currículo do usuário, o que reforça a ilusão de ser uma oportunidade de emprego legítima” (“this new campaign includes the addition of requesting the user’s resume, which reinforces the illusion of this being a legitimate job opportunity”).
“Esta nova campanha inclui a adição de solicitar o currículo do usuário, o que reforça a ilusão de ser uma oportunidade de emprego legítima”
(“this new campaign includes the addition of requesting the user’s resume, which reinforces the illusion of this being a legitimate job opportunity.”)— Emmett Smith, Pesquisador, Cofense
Análise e recomendações
A abordagem de phishing focada em recrutamento tem provado ser eficaz e, por isso, é improvável que os atacantes mudem essa tática tão cedo. Os grupos, especialmente hackers norte-coreanos, têm explorado o mercado de trabalho para fins de espionagem e ganho financeiro. Para defensores, a identificação de indicadores de compromisso (IoCs) como URLs de infecção e payloads é crucial para reconhecer e mitigar esses ataques.
Foi notado que, ao coletar currículos, os atacantes aumentam suas oportunidades de realizar engenharia social posterior, potencializando a exploração das informações obtidas. A vigilância constante e a conscientização sobre esses métodos são essenciais para reduzir o risco de incidentes semelhantes.
À medida que atacantes se tornam mais sofisticados nas suas abordagens, espera-se que a necessidade de conscientização e medidas de segurança aumente no setor de recrutamento.
Fonte: (Dark Reading – Segurança Cibernética)