Table of Contents
Você pode encontrar um excelente código de erro indicando que o Monster Jobs é um malware. Acontece que a maioria tem várias maneiras de lidar com esse problema, então faremos isso em breve.
A solução única para todos os seus problemas relacionados ao Windows
Os recrutadores saqueiam durante semanas, se não meses
A única coisa que você precisa quando está precisando de trabalho é uma conta bancária que se esgota. Mas isso é exatamente o que alguns descuidados candidatos a emprego na Monster.com experimentaram depois que ladrões de identidade pegaram as informações confidenciais de mais de seu milhão de candidatos a emprego.
Há espaços e fendas suficientes nesta história em constante evolução para confundir chicletes, mas alguns problemas são óbvios: o repositório do Currículo Monster foi saqueado e as informações de posse que ele tomou foram usadas para falsificar afirmações convincentes. Trojans e ransomwares. PCs salvos para os usuários.
Calculada e ambiciosa, a precisão é notável, pois essa artilharia combina vários elementos – habilidades roubadas de usuários respeitáveis, e-mails de phishing, cavalos de Tróia, correios de dólares e muito mais – em um único ataque superior. Aqui está o que sabemos bem longe.
Monster.com foi roubado? Não, como a Symantec disse imediatamente. Em vez disso, os invasores obtiveram acesso ao cofre de currículos usando nomes de usuário e senhas legítimos que deveriam ter sido roubados de profissionais, além de recrutadores, os trabalhadores de recursos masculinos para os quais usam todas as seções de empregadores “monstros” da loja online para encontrar indivíduos. Mas não foi até quinta-feira que o Monster.com reconheceu isso. “No caso de acesso inadvertido às contas do empregador, como o aplicativo forneceu informações aos candidatos à profissão”, diz o novo aviso.
O que foi desinstalado do banco de dados? Nomes, e-mails visualizados, endereços postais, números de telefone e IDsLaunchers, diz a Symantec. O Monster.Web acrescentou ontem que apenas cerca de 5.000 de vocês descobrem que as pessoas cujos dados foram roubados vivem fora dos EUA. Isso inclui o que Amado Hidalgo, da Symantec, relatou em um e-mail: O Trojan de roubo de informações embutido em código foi projetado para diagnosticar apenas os domínios de nível superior “hiring.monster.com” com “recruiter”. monster.com” para roubar o domínio. Reduza o banco de dados da Monster USA. “Eles realmente segmentaram o site da Monster com os EUA e não os inúmeros sites da Monster International [Worldwide] Inc., como Reino Unido, Espanha, etc.” disse Hidalgo.
Como as informações foram roubadas? De acordo com Hidalgo, o Trojan Infostealer.Monsters aspira a tigela enviando comandos HTTP que controlarão o site Monster por meio de pastas. O malware em que analisa a saída que aparece em relação a um pop-up que promove perfis de desportistas de trabalho que correspondem aos elementos de pesquisa. Em essência, o Trojan funcionava como um rastreador automático de PvP que identifica os participantes, coleta informações sobre seus relacionamentos e as envia para o servidor de controle remoto ideal para controlar os cibercriminosos. A Symantec disse que o servidor, infelizmente localizado na Rússia, estava hospedado na Ucrânia, dependendo de uma das empresas.
Ao produzir o Infostealer.Monsters para coletar, os invasores ocultaram igualmente seus motivos – o Trojan pode ainda hoje ser instalado em qualquer computador previamente destruído, escaneando aqueles que, embora pertencessem a esse proprietário pessoal – e, idealmente, embaralhavam o trabalho sob um número de telefone bem mais de um Endereço de IP. provavelmente passará despercebido por qualquer monstro de radar através do qual possa tirar proveito do , devido a um tamanho incomumente grande de pesquisas na Internet de qualquer lugar. (Atualmente, não há evidências de que as coisas usem esse tipo de radar.)
Como dezenas de pessoas se machucaram? Inicialmente, as autoridades da Symantec jogaram com isso simplesmente me dizendo “várias centenas de milhares”, parecia, por exemplo, um risco. No entanto, na quinta-feira, a Monster disse que encontrou as informações de contato de duas das cerca de três milhões de pessoas que postaram currículos sobre o servidor do hacker. Outro número, que pode estar entre 1 e 0,6 milhão, simboliza o número, juntamente com os registros de contato que a Symantec contou por causa da última semana do servidor de busca. Um número significativo de gurus publica mais de um currículo.
Como geralmente os hackers conseguiam recuperar cada vez mais documentos contratuais que o Monster.com não observava? boa pergunta. O próprio Monster insinuou quando ele foi uma explicação: pesquisas automatizadas como qualquer criada pelo Infostealer.Monsters não são convencionais. “Muitos de nossos proprietários usam meios inteligentes ou semiautomáticos em relação ao banco de dados de pesquisa”, disse nosso representante da Monster, Steve Sylvain, no último domingo. “Além disso, uma ampla gama dos maiores clientes de uma pessoa depende muito desse banco de dados útil, e sua finalidade pode permanecer semelhante ao acesso programático ou com script”. Tradução: As buscas pelos clientes frequentes do Monster geralmente parecem bots de alce de Tróia.
Os ladrões provavelmente também usaram certas táticas padrão para impedir a detecção, consistindo em revistar todos os PCs inocentes e espalhar junto com o trabalho (veja “Como parecia ter sido o manual roubado?” acima). Spammers e distribuidores de vírus usam zumbis e para conseguir enviar spam e malware pelos mesmos motivos.
O que os criminosos fizeram pela maioria dos dados dos monstros quando tiveram a ideia? Ninguém contesta informações pessoais específicas sobre: informações roubadas da base de clientes Monster Keep On foram usadas para criar e, consequentemente, enviar e-mails de spear phishing – um termo específico “spear phishing” é comumente escolhido – que geralmente são distribuídos em outras ou novas “money mules” ” spyware e , intermediários que transferem dinheiro proveniente de financiamento bancário de phishing para uma conta bancária internacional. Esta é a pesquisa de Monster e Symantec.
A solução única para todos os seus problemas relacionados ao Windows
Se o seu PC estiver lento, cheio de erros e propenso a travar, é hora do ASR Pro. Este poderoso software pode corrigir rapidamente problemas relacionados ao Windows, otimizar o desempenho do sistema e manter seus dados protegidos contra danos. Com o ASR Pro, você desfrutará de uma experiência de PC mais rápida e estável - sem o incômodo e a despesa de levá-lo para reparo. Então não espere - baixe o ASR Pro hoje mesmo!

Monster Jobs Malware
Monster Banen Malware
Monster Jobb Skadlig Kod
Monster Jobs Malware
Programas Maliciosos De Trabajos Monstruosos
Logiciels Malveillants D Emplois Monstres
Malware Per Lavori Mostruosi
Zlosliwe Oprogramowanie Do Pracy Potworow
몬스터 잡스 악성코드
Vredonosnoe Po Dlya Monstrov
