DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

«وظيفة الأحلام».. طعما لحملة تصيد تستهدف مستخدمي منصة «لينكد إن»

«وظيفة الأحلام».. طعما لحملة تصيد تستهدف مستخدمي منصة «لينكد إن»
«وظيفة الأحلام».. طعما لحملة تصيد تستهدف مستخدمي منصة «لينكد إن»
حملة التصيد استهدفت 3 دول عربية
«وظيفة الأحلام».. طعما لحملة تصيد تستهدف مستخدمي منصة «لينكد إن»
حملة التصيد استهدفت 3 دول عربية
الأخبار الاقتصادية على منصة «إكس»

حذر خبراء في أمن المعلومات من انتشار موجة جديدة من هجمات التصيد الاحتيالي على منصة لينكد إن تستهدف الباحثين عن العمل في منطقة الشرق الأوسط وتركيا وإفريقيا، مع تقديم الوعود لهم بالحصول على وظائف الأحلام التي يبحثون عنها.

ويركز مجرمو الإنترنت، على وجه التحديد، على المستخدمين من الإمارات، والعراق، ولبنان، وتركيا ونيجيريا.

الموارد البشرية كلمة السر

ويتظاهر مجرمو الإنترنت بأنهم يشغلون مناصب مرموقة كمديري الموارد البشرية من علامات الأزياء المرموقة، بهدف الإيقاع بالضحايا، والطلب منهم تحميل ملفات احتيالية بقصد سرقة بيانات اعتماد حسابات Facebook Business، ومن ثم تشغيل الإعلانات لتحقيق مكاسب مالية.

ويعتبر الأشخاص الذين يعملون في مجال التسويق والمبيعات الرقمية أهدافاً رئيسية لمثل هذه العمليات الاحتيالية.

ويتواصل المحتالون كخطوة أولى بشكل استباقي مع الضحايا على لينكد إن لتسليط الضوء على حزمة راتب مغرية لوظيفة معينة. وبعد تقييم مدى اهتمام الضحية، يشارك المحتالون رابطاًخبيثاً، ويقنعون المرشحين بتحميل المستندات المتعلقة بالوظيفة من منصة تخزين سحابية لتحقيق هدفهم بنجاح.

Ducktail برنامجاً خبيثاً

وعند التحقيق في الملفات الخبيثة، وجد خبراء كاسبرسكي أن هؤلاء المحتالين كانوا يستخدمون برنامجاً خبيثاً يسمى Ducktail لاختراق الأجهزة.

صمم هذا البرنامج لسرقة تسجيلات دخول المستخدمين وكلمات المرور لحسابات Facebook Business، كما أنه يستخدم تقنيات التخفي للبقاء في حالة غير مكتشفة.

وظيفة الأحلام نموذجاً كلاسيكياً

وأكد أمين حسبيني، رئيس فريق البحث والتحليل العالمي – الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي: "إن هذه ليست المرة الأولى التي تعود فيها البرامج الخبيثة Ducktail.

وأضاف: ويعتبر إغراء الأشخاص بوظيفة أحلام بأجر ضخم نموذجاً كلاسيكياً على طرق الهندسة الاجتماعية التي يشيع استخدامها من قبل المحتالين،لاسيما وأنهم قادرون على التواصل من الحسابات التي تبدو كعناوين تابعة لشركات حقيقية، ولكن في الواقع تم اختراقها أو من خدمات البريد الإلكتروني المجانية أو عبر صفحات التصيد.

وتابع حسبيني: وندرك تماماً أنه من الصعب للغاية أن نكون في حالة تأهب ويقظة بشكل دائم، ولكن ينبغي توخي الحذر واتخاذ التدابير الأساسية. وعلى سبيل المثال، يجب أولاً فهم كيفية عثور هذا الشخص عليك، ثم البحث عن الشركة التي تعرض الوظيفة، والتأكد من تثبيت حل أمني على جهازك، والأهم من ذلك كله، تجنب النقر فوق الروابط أو تنزيل المرفقات من مرسلين غير معروفين أو مشبوهين.