Des cybercriminels vietnamiens piègent actuellement les chercheurs d’emploi. Comme l’a découvert Google, les pirates publient de fausses offres sur des sites réputés pour infecter les candidats avec des malwares déguisés en exercices de recrutement. Leur est de prendre le contrôle d’outils d’entreprises.
Le Google Threat Intelligence Group (GTIG) tire la sonnette d’alarme au sujet d’une campagne malveillante menée par des cybercriminels vietnamiens. Les pirates visent les personnes en recherche d’emploi, souvent dans le secteur du marketing ou de la communication. Leurs cibles privilégiées sont les travailleurs ayant accès à des informations confidentielles au sein de leur entreprise actuelle. Dans le viseur des hackers, on trouve surtout des employés « qui occupent des postes à distance, contractuels ou à temps partiel, et qui peuvent activement chercher un nouvel emploi tout en étant actuellement en poste ».
Les attaques ont été identifiées dans le courant de l’année en cours. Tout commence par des fausses offres d’emploi postées sur des sites de recrutement, LinkedIn, voire sur des sites de grandes entreprises. Dans ce cas de figure, les cybercriminels conçoivent un site web qui reprend à la lettre l’interface du site officiel de l’entreprise dont ils ont usurpé l’identité.
A lire aussi : 183 millions d’adresses mail et de mots de passe piratés : comment savoir si vous êtes touché par la fuite massive de données ?
Fausses offres d’emploi et virus
Intrigué par l’offre d’emploi, un internaute va répondre à l’annonce et transmettre son CV. Un faux recruteur contacte alors la victime par mail par le biais d’une messagerie instantanée. Le pirate prend soin d’adopter un ton professionnel pour endormir la méfiance de son interlocuteur. Un processus de recrutement, en plusieurs étapes et particulièrement crédible, est mis en avant dès les premiers échanges.
Lorsqu’une victime répond à l’une de ces fausses offres d’emploi, elle transmet spontanément à l’escroc son nom, ses coordonnées et son CV. Ce premier contact crée un climat de confiance. Lorsque le pirate recontacte le chercheur d’emploi un peu plus tard, celui-ci est d’autant plus enclin à croire qu’il s’agit d’un véritable recruteur effectuant un suivi normal de candidature.
Par la suite, le faux recruteur demande à la victime de réaliser une tâche à distance pour prouver ses compétences. Le pirate envoie un fichier compressé, généralement un .ZIP ou un .RAR, qui contient un « exercice pratique ». Parfois, le hacker transmet aussi un questionnaire par le biais d’un lien vers un faux site. En ouvrant le fichier, un malware s’installe sur l’ordinateur de la victime. Le virus récupère et transfère tous les identifiants enregistrés, comme des mots de passe, cookies, et des identifiants d’accès aux comptes professionnels.
Les hackers veulent surtout obtenir des accès à des outils professionnels, comme Google Ads, Meta Business, ou des messageries d’entreprises. Avec ces accès, les pirates peuvent diffuser des pubs frauduleuses, collecter une foule de données confidentielles à revendre sur le dark web ou envoyer des spams en masse.
À lire aussi : Votre carte SIM se revend à prix fou sur le dark web
Un modus operandi bien connu
Le mode opératoire des pirates vietnamiens rappelle énormément celui des hackers nord-coréens. De nombreux gangs mandatés par la Corée du Nord visent les demandeurs d’emploi dans le but de dérober une montagne de données aux entreprises occidentales.
En miroir de leurs confrères originaires du Vietnam, les pirates nord-coréens se servent de virus cachés dans des fichiers envoyés à cible dans le cadre d’un faux processus de recrutement. Mais, contrairement aux pirates vietnamiens, les hackers de Pyongyang cherchent surtout à collecter des informations à des fins d’espionnage. Ils veulent par exemple mettre la main sur les secrets industriels des drones militaires en Europe.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.