Найти в Дзене
Вести: Приморье

Новый вид мошенничества: среди жертв - самые опытные айтишники

Мошенники добрались до айтишников. IT-специалистов ловят на желании получить работу мечты. Даже самые грамотные пользователи могут стать жертвой хорошо спланированной атаки с использованием приемов социальной инженерии, сообщает "Вести: Приморье" со ссылкой на Telegram-канал Киберполиция России. Заманчивое предложение получить высокооплачиваемую работу в престижной компании сносит голову и самым опытным айтишникам. В ход идёт фейковое собеседование, затем оффер в формате PDF, описание вакансии в формате Word или архив с тестовым заданием, а вслед за этим на компьютер жертвы загружается вредоносное программное обеспечение, которое умеет поддерживать постоянный обмен данными с сервером, выполнять команды файловой системы для поиска и кражи интересующей информации. Целью являются не только данные специалиста, но и корпоративная информация. Расчет злоумышленников на то, человек проходит «собеседование» на рабочем компьютере и на нем же запускает «тестовое задание». Таким образом хакеры пол
   Источник фото:
Источник фото:

Мошенники добрались до айтишников. IT-специалистов ловят на желании получить работу мечты.

Даже самые грамотные пользователи могут стать жертвой хорошо спланированной атаки с использованием приемов социальной инженерии, сообщает "Вести: Приморье" со ссылкой на Telegram-канал Киберполиция России.

Заманчивое предложение получить высокооплачиваемую работу в престижной компании сносит голову и самым опытным айтишникам.

В ход идёт фейковое собеседование, затем оффер в формате PDF, описание вакансии в формате Word или архив с тестовым заданием, а вслед за этим на компьютер жертвы загружается вредоносное программное обеспечение, которое умеет поддерживать постоянный обмен данными с сервером, выполнять команды файловой системы для поиска и кражи интересующей информации.

Целью являются не только данные специалиста, но и корпоративная информация. Расчет злоумышленников на то, человек проходит «собеседование» на рабочем компьютере и на нем же запускает «тестовое задание». Таким образом хакеры получают доступ в инфраструктуру интересующей их компании.

Читать статью на сайте vestiprim.ru