Целью злоумышленников стали аккаунты рекрутеров, содержащие ценные данные.
Согласно отчету компании Vade, злоумышленники использовали эксплойт, позволяющий прятать фишинговые ссылки в легитимных документах, которые отправляются рекрутерам с правительственных серверов. Атаки проводились с использованием сервиса Pôle Emploi, французской государственной службы, которая помогает безработным гражданам найти работу.
Атака проходит по следующему сценарию:
-
Компания-жертва публикует на сайте Pôle Emploi вакансию;
-
Хакеры откликаются на вакансию и отправляют рекрутеру PDF-файл с “резюме”, содержащий вредоносную ссылку. К файлу прикреплено сообщение, в котором говорится, что внутри PDF есть ссылка. Это нужно для того, чтобы отвлечь внимание жертвы;
-
Рекрутер переходит по ссылке, попадает на фишинговый сайт, внешне напоминающий сайт Pôle Emploi и вводит свои учетные данные, которые попадают в руки хакеров.
Компания-жертва публикует на сайте Pôle Emploi вакансию;
Хакеры откликаются на вакансию и отправляют рекрутеру PDF-файл с “резюме”, содержащий вредоносную ссылку. К файлу прикреплено сообщение, в котором говорится, что внутри PDF есть ссылка. Это нужно для того, чтобы отвлечь внимание жертвы;
Рекрутер переходит по ссылке, попадает на фишинговый сайт, внешне напоминающий сайт Pôle Emploi и вводит свои учетные данные, которые попадают в руки хакеров.
По словам исследователей Vade, эта техника особенно эффективна, поскольку письмо приходит с серверов сервиса, который выступает в роли посредника между соискателем и потенциальным работодателем, генерируя письмо от имени безработного.
Специалисты считают, что доступ к аккаунтам рекрутеров – золотой билет для хакеров, так как с помощью простой фишинговой атаки они получают доступ к всей информации о настоящих соискателях работы и некоторым ценным данным компании.
Источник: securitylab