Costuma concorrer a emprego via LinkedIn? Atenção, há propostas falsas e com vírus

Um grupo de hackers está a introduzir um malware – um programa desenvolvido para infectar o computador de um usuário – em algumas ofertas de emprego falsas do LinkedIn, com o objectivo de aceder ao computador do candidato. A prática tornou-se conhecida a partir de um relatório divulgado pela empresa de segurança informática eSentire, citado pelo jornal espanhol El Economista, que detectou a instalação do vírus Trojan nestas situações.

 

A empresa de informática descobriu que os hackers estão a “esconder” arquivos ZIP em publicações de emprego falsas na rede social, desenvolvendo o que é conhecido como uma nova forma de ataque spear phishing.

Como reconhecer as ofertas falsas com vírus

A empresa de segurança cibernética indica que o vírus em questão está “escondido” nos cargos dos perfis que publicam a oferta de trabalho e que o incentivam a fazer o download de um arquivo ZIP, que simula um formulário de candidatura.

Por exemplo, se o cargo do perfil do LinkedIn aparecer como Executivo Sénior da Empresa ACME, o arquivo ZIP em causa terá o título de “Cargo de Executivo Sénior da Empresa ACME” (observe a palavra “cargo” adicionada no início).

Ao abrir as informações para a suposta oferta de emprego falsa, a vítima, sem saber, inicia a instalação daquela que será uma porta de acesso ao seu dispositivo.

De notar que, no Linkedin, não é comum que uma oferta de emprego seja vinculada a um arquivo para download.

Hackers pretendem vender dados entre si

O objetivo desta prática é roubar os dados do usuário e vendê-los a outros cibercriminosos. Uma vez que o malware está no computador da vítima, ele pode permitir que os hackers instalem ransomware, para obrigar a pagamentos, roubem credenciais ou até mesmo acessos bancário.

Dentro do ZIP, o malware apresenta à vítima um documento falso de Word, que parece um formulário de emprego, mas “sem propósito funcional”. Isto enquanto rouba processos legítimos do Windows, que dão ao malware acesso ao computador da vítima. «É simplesmente usado para distrair a vítima das tarefas contínuas, enquanto o arquivo atua em segundo plano», diz a empresa.

Ler Mais