Anwerber plündern einen Monat lang, wenn nicht Monate

Das Letzte, was Sie brauchen, wenn Sie arbeitslos sind, ist einfach ein Bankkonto, das plötzlich anders ist. Aber genau das haben derzeit unvorsichtige Arbeitssuchende bei Monster.com erlebt, nachdem Identitätsdiebe einige der vertraulichen Informationen von über einem Arbeitssuchenden gestohlen haben.

Es gibt genug Ecken und Winkel in dieser sich ständig weiterentwickelnden Geschichte, um Kaugummi endgültig zu verwirren, aber einige Schwierigkeiten sind offensichtlich: Die Datenbank von Resume Monster wurde ebenfalls geplündert, und die persönlichen Ratschläge, die sie erhalten hat, wurden normalerweise dazu verwendet, überzeugende Behauptungen zu fälschen.Werbung, Passwort -Trojaner und Ransomware stehlen. Gespeicherte PCs verbundene Benutzer.

Der kalkulierte und ehrgeizige Präzisionsangriff wird insofern bemerkenswert sein, als dieses Tool in der Lage ist, mehrere Elemente – von legitimen Verbrauchern gestohlene Fähigkeiten, Phishing-E-Mails, Trojanische Pferde, Geldboten und mehr – in einem einzigen, raffinierten Biss zu kombinieren. Hier ist, was wir wissen, dass weit gesagt wird.

Monster.com wurde ausgeraubt? Nein, wie Symantec in kürzester Zeit sagte. Stattdessen verschafften sich die Angreifer Zugriff auf den Lebenslauf-Tresor mit nützlichen Benutzernamen und Passwörtern, die möglicherweise von Profis und Headhuntern gestohlen wurden, den männlichen Personalarbeitern, die jeden „Monster“-Arbeitgeberbereich einiger Online-Shops praktizieren, um Kandidaten zu finden. Aber erst am Donnerstag bestätigte Monster.com dies. „Im Falle eines versehentlichen Zugriffs auf Arbeitgeberkonten lieferte das Paket Informationen für Arbeitssuchende“, heißt es in der Regel in der neuen Warnung.

Was wurde verursacht aus der Datenbank entfernt? Namen, aufgerufene E-Mails, Mail-Adressen, Telefonnummern und IDsLauncher, gibt Symantec an. Monster.Web fügte gestern hinzu, dass nur etwa 5.000 von Ihnen sehen, dass die Menschen, deren Daten kompromittiert wurden, leider außerhalb der USA leben. Dies vermischt, was Amado Hidalgo von Symantec per E-Mail sagte: Der hartcodierte Trojaner zum Diebstahl von Informationen wurde entwickelt, um nur Ihre Top-Level-Domains „hiring.monster.com“ und „recruiter“ zu scannen. monster.com” in Bezug auf den Diebstahl der Domain. . Schrumpfen Sie die Datenbank von Monster USA. „Sie zielten in erster Linie nur auf die Monster-Website in den wichtigsten USA ab und nicht auf die verschiedenen Websites von Monster International [Worldwide] Inc., wie einmal in Großbritannien, Spanien usw. “, sagte Hidalgo.

Wie wurden die Informationen gestohlen? Laut Hidalgo durchsucht der Trojaner Infostealer.Monsters die Schüssel, indem er HTTP-Codes sendet, die das Monster-Internet über Ordner steuern. Die Malware, in der die Ausgabe analysiert wird, die in einem vertrauenswürdigen Popup erscheint, das Konten für Arbeitssuchende fördert, die den Suchkriterien entsprechen. Im Wesentlichen fungierte der Trojaner als sehr automatischer PvP-Crawler, der Teilnehmer findet, Informationen über ihre Interaktion sammelt und sie auch an den entsprechenden virtuellen Control.th-Server sendet, der Cyberkriminelle kontrolliert. Symantec berichtete, dass der Server, der sich leider in Russland befindet, in der Ukraine gehostet wurde, so die Rückkehr zu einem der Unternehmen.

Durch die Verwendung von Infostealer.Monsters zum Sammeln versteckten die Angreifer auch ihre Motive – der Trojaner konnte immer noch automatisch auf allen zuvor kompromittierten Computersystemen installiert werden, scannte diejenigen, die eindeutig tatsächlich diesem persönlichen Besitzer gehörten – und mischte leicht gute Ergebnisse unter einer Telefonnummer über eine tolle IP-Adresse. Wahrscheinlich werden sie von keinem Radarmonster bemerkt, das möglicherweise das Fernsehen ausnutzen könnte, da zu ungewöhnlich viel über das Internet von überall gesucht wird. (Es gibt derzeit keine Beweise dafür, dass Monster diese Art von Radar anwenden.)

Wie viele junge und alte Menschen wurden verletzt? Anfangs äußerten sich Symantec-Forscher dazu, indem sie einfach „mehrere hunderttausend“ riefen, es schien jede Art von Risiko zu sein. Am Donnerstag sprach Monster jedoch darüber, dass es die Kontaktdaten von zwei der rund 3.500 Personen gefunden hatte, die Lebensläufe auf dem Server unseres Hackers gepostet hatten. Eine andere Zahl, die tatsächlich zwischen 1 und 0,6 liegen wird, symbolisiert die Zahl der erhaltenen Rekorde, die Symantec in dieser letzten Woche des Webforums gezählt hat. Eine beträchtliche Anzahl von Freaks schreibt mehr als einen Lebenslauf.

Monster-Jobs-Malware

Wie haben es die Online-Hacker geschafft, so viele Arbeitsdokumente wiederherzustellen, die Monster.com nicht bemerkt hat? super frage. Monster selbst deutete die eigentliche Erklärung an: Automatisierte Suchen, wie sie von Infostealer erstellt wurden. Monster sind keine Seltenheit. „Viele von unseren Eigentümern erstellte Suchdatenbanken verwenden häufig automatische oder sogar halbautomatische Mittel“, sagte unser Monster-Sprecher Steve Sylvain am vergangenen Sonntag. “In element verlassen sich viele unserer führenden Kunden stark auf unsere Website, und ihr Zweck kann für den programmatischen oder sogar skriptgesteuerten Zugriff relevant sein.” Übersetzung: Suchen nach den größten potenziellen Verbrauchern von Monster sehen oft aus wie von Trojanern gewünschte Transport-Bots.

Die Diebe wandten wahrscheinlich auch einige normale Taktiken an, um die Erkennung zu stoppen, einschließlich der Suche nach allen unschuldigen PCs und der Verteilung zusammen mit der Arbeit (siehe „Wie stellte sich heraus, dass das Handbuch gestohlen wurde?“ oben). Spammer, ganz zu schweigen von Virenverteilern, verwenden Zombies und stellen Spam und Malware aus den eigentlichen Gründen bereit.

Monster führen Malware aus

Was haben die Kriminellen mit dem größten Teil der Monsterdaten gemacht, nachdem die Person auf die Idee gekommen war? Niemand diskutiert personenbezogene Daten in Bezug auf: Informationen, die aufgrund der Monster Keep On-Datenbank gestohlen wurden, könnten verwendet werden, um Spear-Phishing-E-Mails zu erstellen und zu verteilen – die Deklaration „Spear-Phishing“ wird häufig implementiert – die normalerweise von neuen oder neuen „Money Mules“ verbreitet werden ” Spyware , Mittelsmänner, die durch Phishing-Bankfinanzierungen erbeutete Gelder auf ein ausländisches Konto überweisen. Dies ist das Ziel von Monster und Symantec.

Die One-Stop-Lösung für all Ihre Windows-Probleme

Wenn Ihr PC langsam läuft, mit Fehlern übersät ist und zu Abstürzen neigt, ist es Zeit für ASR Pro. Diese leistungsstarke Software kann Windows-bezogene Probleme schnell beheben, Ihre Systemleistung optimieren und Ihre Daten vor Schaden schützen. Mit ASR Pro genießen Sie ein schnelleres und stabileres PC-Erlebnis – ohne den Aufwand und die Kosten, ihn zur Reparatur bringen zu müssen. Warten Sie also nicht - laden Sie ASR Pro noch heute herunter!

  • 1. Laden Sie die Software herunter und installieren Sie sie
  • 2. Öffnen Sie es und klicken Sie auf die Schaltfläche "Wiederherstellen"
  • 3. Wählen Sie das Backup aus, von dem Sie wiederherstellen möchten, und folgen Sie den Anweisungen

  • Maximieren Sie das Potenzial Ihres Computers mit diesem hilfreichen Software-Download.

    Monster Jobs Malware
    Monster Banen Malware
    Monster Jobb Skadlig Kod
    Malware De Empregos De Monstros
    Programas Maliciosos De Trabajos Monstruosos
    Logiciels Malveillants D Emplois Monstres
    Malware Per Lavori Mostruosi
    Zlosliwe Oprogramowanie Do Pracy Potworow
    몬스터 잡스 악성코드
    Vredonosnoe Po Dlya Monstrov