in ,

Vous ne devinerez jamais comment les hackers exploitent les entretiens chez CrowdStrike !

Les hackers exploitent de faux entretiens chez CrowdStrike pour diffuser un malware de cryptominage. Une méthode ingénieuse qui transforme une simple invitation en piège redoutable.

Les entretiens chez Crowdstrike deviennent une tactique des hackers pour diffuser un malware sophistiqué. Les cybercriminels exploitent les processus de recrutement pour déployer des malwares. Leur stratégie ? Se faire passer pour des recruteurs et transformer une simple invitation en une arnaque redoutable.

Des entretiens ficelés d’arnaque chez CrowdStrike

Le marché des métiers du web connaît un essor significatif et les cybercriminels en profitent pour duper plus d’un. Tout commence par un e-mail convaincant, invitant les destinataires à planifier un entretien pour un poste de développeur junior.

Le contenu semble légitime : un lien pour planifier l’entretien, une page professionnelle… Mais derrière cette apparence se cache une campagne malveillante destinée à installer le malware XMRig, un outil de cryptominage.

Les URL imitent celles de CrowdStrike et le site frauduleux propose un téléchargement présenté comme une application CRM. En réalité, il s’agit d’un exécutable Windows conçu pour infecter les appareils des victimes.

Vous aimerez aussi cet article:

Une campagne ciblée et minutieusement élaborée

Selon le directeur du Phishing Defense Center chez Cofense, Chance Caldwell, cette attaque va bien au-delà des campagnes habituelles. Les URL malveillantes paraissent crédibles. Le malware redirige aussi les victimes vers le véritable portail d’assistance de CrowdStrike, renforçant l’illusion.

Aucun appareil n’est épargné. Le site cible aussi bien les utilisateurs de Windows que de macOS. Quelle que soit la plateforme, le fichier téléchargé est conçu pour passer inaperçu. Ce fichier, écrit en Rust, effectue plusieurs vérifications techniques pour garantir son exécution sans encombre.

Cette approche inclut des détails rarement présents dans des arnaques similaires. Le malware procède à des vérifications techniques, comme l’analyse des processus en cours ou la validation des caractéristiques du CPU. Si ces tests sont réussis, l’utilisateur reçoit un faux message d’erreur. Enfin, un téléchargement de charges utiles supplémentaires.

Vous aimerez aussi cet article:

Déjouer les faux entretiens, les conseils de CrowdStrike

Pour se protéger, CrowdStrike recommande de ne jamais accepter d’entretiens via messagerie instantanée ou e-mail sans vérification. Refusez également tout téléchargement de logiciel dans le cadre d’un processus de recrutement.

En cas de doute, contactez directement les recruteurs via des adresses officielles. Les chercheurs d’emploi sont invités à contacter directement les recruteurs via les adresses officielles pour confirmer l’authenticité des communications. Cette vigilance est cruciale face à des attaques aussi bien conçues.