IT Branschen – Teknik, cybersäkerhet och företagsnyheter.

Prenumerera

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Kontakta oss

Skadlig programvara från falska rekryterare

Skadlig programvara från falska rekryterare Skadlig programvara från falska rekryterare

Falska rekryterare jagar just nu CV:n – och även dina uppgifter. Rapporter har dykt upp om skadlig programvara som används i arbetsuppgifter som påstås testa en kandidats tekniska färdigheter.

Rekryterare kämpar ständigt för att hitta matchningar för sina lediga jobb. Vare sig det är via klassiska jobbannonser online eller via DM på plattformar som LinkedIn.

Vi har nyligen upptäckt en rapport från flera användare på Reddit som säger att de har blivit kontaktade av en rekryterare och fått i uppgift att skapa ett arbetsprov. Denna praxis är inte ovanlig, även om det tidigare har påståtts att vissa företag använder denna taktik för att utnyttja sökande och få produktionsarbete gjort gratis. Men överlag vill företag se att du är kapabel att göra det som ditt CV säger. Det här fallet var dock intressant. Med tanke på att du läser det här inlägget på bloggen tillhörande ett företag som bekämpar skadlig kod kan du förmodligen gissa vart detta leder. Men låt oss inte gå för långt.

Annons

Skummigt arkiv, konstiga varningar

Reddit-användaren huggesh_nair rapporterade att han fick tillgång till ett privat arkiv på Github, där de skulle ladda ner applikationsdata för uppgiften. Installationen misslyckades, och därefter bad systemet om tillstånd att installera ett Python-paket (Python är ett skriptspråk som vanligtvis används av utvecklare för att automatisera och underlätta vissa uppgifter). Utan att minnas någon anledning till varför detta skulle hända blev användaren försiktig och vände sig till Reddit för råd. De fick höra att detta verkade extremt misstänkt, och att det bästa tillvägagångssättet förmodligen var att återställa systemet. Detta var inte ett dåligt råd, för det visade sig att den här uppgiften kom med lite extra.

Framför allt finns det några kraftigt förvrängda skript bland den nedladdade informationen från arkivet. Dessa stjäl, som det visar sig, data från en mängd olika webbläsare. Det är sessionstokens, lagrade lösenord och kryptoplånböcker som dessa skadliga skript är ute efter.

Skärmdump av ett dokument som beskriver bakgrunden till en exempeluppgift och innehåller mockups av en shoppingplattforms produkter. Uppgiften är att skapa en integrering av AR, VR och diverse andra tekniker.
Arbetsinstruktionerna finns i en fil som lagras på Google Docs. Det finns också länkar till andra filer som kandidaten ska ladda ner.

En välbekant taktik

Den här taktiken låter bekant – att stjäla den här typen av data är ganska vanligt och vi har sett fall som involverat direktmeddelanden på sociala medieplattformar tidigare. Och den typen av attacker kostar offren inte bara deras konton, utan potentiellt en hel del pengar. När det gäller dessa falska jobbannonser/arbetsprover eller “tekniska tester”, som de ibland kallas, förväntas jobbsökanden (vi använder citattecken här eftersom de tekniskt sett inte aktivt sökte ett jobb, utan kontaktades av en förmodad “rekryterare”) skicka in ett CV. Återigen, vanlig praxis för alla anställningsprocesser, och därför inte omedelbart misstänkt. Men i det här fallet skickas ett legitimt CV, där vi kan anta att informationen är korrekt, fullständig och aktuell, till en kriminell organisation. Du kan använda din egen fantasi för att fundera över vad kriminella kan göra med sådan information. Ett scenario som dyker upp i åtanke är att skapa falska jobbansökningar för tjänster som involverar distansarbete. Detta är något som också har hänt tidigare – Nordkoreanska aktörer har varit kända för att framgångsrikt infiltrera företag och utge sig för att vara riktiga sökande som utför riktigt arbete. Och även om vissa falska ansökningar är lätta att upptäcka, används AI-teknik aktivt för att skapa mycket övertygande förfalskningar som till och med håller måttet under ett videosamtal.

Vem gjorde det?

nordkoreanska gruppen Lazarus ligger bakom detta. Det skulle vara logiskt eftersom denna grupp har varit känd för att stjäla data från datorer och tömma bankkonton och kryptoplånböcker för – det finns en teori som går ut på att den När det gäller vilka som ligger bakom dessa attacker att fylla den nordkoreanska regimens kassakistor. Chainalysis har uppskattat att Nordkorea har dragit in över 1 miljard USB-minnen enbart från kryptovalutastöld.

Hur du skyddar dig mot brottslingar som utger sig för att vara rekryterare

Så om du just nu är öppen för ett nytt jobb och blir kontaktad av någon som påstår sig leta efter någon med dina kvalifikationer, finns det några saker att se upp för:

  1. Se till att det finns ett annat sätt att kontakta dem, antingen via post eller telefon.
    Ingen legitim rekryterare bör neka dig att kontakta dem via en annan kanal.
  2. När du får i uppgift att tillhandahålla ett arbetsprov eller göra ett “tekniskt test”, var uppmärksam på källan till de uppgifter du får.
  3. Ett Github-repo med ett något slumpmässigt användarnamn som inte på något sätt är kopplat till företaget du förmodligen arbetar för, är en stor varningssignal.
  4. Kontrollera webbplatsen för det företag som personen som kontaktar dig påstår sig arbeta för. Om du inte hittar en ledig tjänst där som matchar din kompetensprofil (eller till och med inga lediga tjänster alls) kan detta motivera lite försiktighet.
  5. Var noga med e-postdomäner. Se till att om du får en e-postadress, att den matchar företagets webbplats. Var särskilt uppmärksam på saker som teckenbyten, till exempel l och I (gemen “L” som i Lima jämfört med versalt “I”, som i Indien).

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Annons