I reclutatori depredano per settimane, se non addirittura mesi

L’ultima cosa di cui hai assolutamente bisogno quando sei disoccupato è un account di salvataggio che si esaurisce improvvisamente. Ma questo è esattamente ciò che alcuni cercatori di professione negligenti su Monster.com hanno sperimentato che i ladri di identità appropriati hanno rubato le informazioni riservate di oltre un milione di cercatori di operazioni.

Ci sono abbastanza angoli e fessure vicino a questa trama in continua evoluzione da confondere la gomma da masticare, ma alcuni problemi sono evidenti: il database di Resume Monster è stato terribilmente saccheggiato e le informazioni personali che è destinato a prendere sono state utilizzate per falsificare affermazioni convincenti.advertisements , Trojan per il furto di password e quindi ransomware. Salvati i PC degli utenti.

Calcolato e futuro, l’attacco di precisione è notevole all’interno del fatto che questo strumento combina diversi elementi – abilità rubate a utenti legittimi, phishing di un’e-mail, cavalli di Troia, corrieri di denaro e altro ancora – in un unico attacco sofisticato. Ecco la cosa che sappiamo finora.

Monster.com è stato violato? No, come ha subito detto Symantec. Invece, gli aggressori hanno ottenuto l’accesso a come la cassaforte del curriculum utilizzando nomi utente legittimi e password che avrebbero potuto essere rubate da professionisti e reclutatori, i lavoratori delle risorse dell’allargamento che utilizzano ogni singola sezione dei datori di lavoro “mostro” del sito Web online per trovare candidati. Ma è stato solo giovedì che Monster.com lo ha riconosciuto. “In caso di accesso involontario per assicurarsi che il tuo datore di lavoro conti, l’applicazione ha fornito rapporti a chi cerca lavoro”, afferma il nuovo avvertimento.

Cosa è stato rimosso dal sistema di archiviazione? Nomi, e-mail visualizzate, indirizzi postali, numeri di telefono e ID Launcher, afferma Symantec. Monster.Web ha aggiunto ieri che solo circa 5.000 di voi vedono che le persone i cui dati sono stati rubati vivono all’aperto negli Stati Uniti. Ciò include ciò che Amado Hidalgo di Symantec ha detto in una e-mail: il trojan per il furto di informazioni codificato è stato decorato per scansionare solo i nomi di alto livello “hiring.monster.com” e “recruiter”. monster.com” per contrattare il dominio. . Ridurre il database di Monster USA. “Hanno preso di mira solo il sito Web Monster negli Stati Uniti e non i vari siti Web Monster International [Worldwide] Inc. come Regno Unito, Spagna, ecc.” Hidalgo disse.

Come sono state rubate queste informazioni? Secondo Hidalgo, ogni Trojan Infostealer.Monsters cerca la fuga inviando comandi HTTP che potrebbero controllare il sito Web Monster tramite raccoglitori ad anelli. Il malware analizza quindi l’uso che appare in un pop-up che può promuovere profili di persone in cerca di lavoro che corrispondono ai criteri di ricerca. In sostanza, il suo Trojan funzionava come un crawler PvP automatico che trova i partecipanti, raccoglie fatti e strategie sulla loro interazione e li invia all’appropriato remote control.th cameriere che controlla i cybercriminali. Symantec ha affermato che il server di hosting Internet, purtroppo situato in Russia, è stato gestito in Ucraina, secondo uno relativo alle società.

Utilizzando Infostealer.Monsters per raccogliere, gli aggressori hanno anche nascosto la maggior parte dei motivi (il trojan poteva ancora essere installato su qualsiasi computer precedentemente compromesso, scansionando le persone che appartenevano chiaramente a quel proprietario personalizzato) e mescolato facilmente il lavoro con un buon numero di telefono solido su una destinazione IP. probabilmente passerà inosservato a qualche mostro radar che potrebbe schierarsi dalla parte della televisione, a causa di una nuova grande quantità insolitamente grande di ricerche su Internet da qualsiasi luogo. (Al momento non ci sono prove che i mostri utilizzino questa forma di radar.)

Quante persone si sono rovinate? Inizialmente, i ricercatori Symantec hanno giocato su questo fatto chiave semplicemente dicendo “diversi $ 100 o giù di lì migliaia”, sembrava un rischio. Tuttavia, giovedì, Monster ha dichiarato di essersi imbattuto nei dettagli di contatto di due dei circa 3 milioni di persone che hanno pubblicato i curriculum sull’host dell’hacker. Un altro numero, che in realtà è tra 1 e 0,6 milioni, simboleggia il tuo numero attuale. Il numero di record di contatti che Symantec conterà durante l’ultima settimana del server web. Un numero fondamentale di freak pubblica più di un curriculum.

mostro opera malware

Come sono riusciti gli hacker a recuperare così tanti documenti contrattuali che gli esperti affermano che Monster.com non ha notato? buona domanda. Lo stesso Monster ha suggerito una spiegazione: le ricerche di fx trading come quelle create da Infostealer. I mostri non sono rari. “Molti dei tuoi proprietari utilizzano processi automatici o semiautomatici in relazione al database dello studio”, ha considerato domenica scorsa il nostro portavoce di Monster Steve Sylvain. “Inoltre, una vasta gamma dei nostri più grandi clienti sa di poter fare molto affidamento sul nostro database e questi scopi potrebbero essere simili a quelli che possono accedere a livello di programmazione o persino tramite script”. Traduzione: le ricerche dei maggiori clienti di Monster spesso sembrano bot cavallo di Troia.

I ladri inoltre probabilmente hanno utilizzato alcune tattiche standard di rilevamento dell’arresto, inclusa la ricerca su tutti i PC fedeli e la distribuzione insieme a direi del lavoro (vedi “Come è stata rubata la linea guida?” sopra). Spammer e rappresentanti di virus utilizzano zombiesand per inviare spam e malware per gli stessi motivi.

monster jobs malware

Cosa hanno fatto i nuovi criminali con la maggior parte dei dati specifici sui mostri dopo aver avuto un’idea? Nessuno contesta i media personali in merito a: le informazioni rubate dal database di Monster Keep On sono state utilizzate direttamente per creare e quindi inviare posta elettronica di spear phishing – il termine “spear phishing” è molto usato – che sicuramente sarà solitamente distribuito da altri o grandi nuovo malware “money mules”, intermediari in cui trasferisce denaro da una banca finanziaria di phishing a un conto bancario estero. Questo è l’obiettivo di Monster e di Symantec.

La soluzione completa per tutti i tuoi problemi relativi a Windows

Se il tuo PC è lento, disseminato di errori e soggetto a arresti anomali, è il momento del ASR Pro. Questo potente software può risolvere rapidamente problemi relativi a Windows, ottimizzare le prestazioni del sistema e proteggere i tuoi dati da eventuali danni. Con ASR Pro, godrai di un'esperienza PC più veloce e stabile, senza il fastidio e la spesa di portarlo in riparazione. Quindi non aspettare: scarica ASR Pro oggi!

  • 1. Scarica e installa il software
  • 2. Aprilo e fai clic sul pulsante "Ripristina"
  • 3. Seleziona il backup da cui desideri ripristinare e segui le istruzioni

  • Massimizza il potenziale del tuo computer con questo utile download di software.

    Monster Jobs Malware
    Monster Banen Malware
    Monster Jobb Skadlig Kod
    Monster Jobs Malware
    Malware De Empregos De Monstros
    Programas Maliciosos De Trabajos Monstruosos
    Logiciels Malveillants D Emplois Monstres
    Zlosliwe Oprogramowanie Do Pracy Potworow
    몬스터 잡스 악성코드
    Vredonosnoe Po Dlya Monstrov