I candidati sono presi di mira da un sinistro schema, con annunci falsi che installano malware nascosti di criptovaluta che silenziosamente prendono il controllo dei sistemi e sottraggono risorse.
Attenzione ai Cercatori di Lavoro: Offerte Fraudolente Celano Pericolosi Malware Crypto
Questo articolo è stato pubblicato più di un anno fa. Alcune informazioni potrebbero non essere più attuali.

Malware di Criptovaluta Mascherato da Annunci di Lavoro Sta Approfittando dei Candidati
La società di sicurezza informatica Crowdstrike ha rivelato i dettagli di uno schema di phishing in un post sul blog pubblicato martedì, descrivendo come gli attaccanti manipolino le procedure di assunzione dell’azienda per distribuire malware di mining di criptovaluta.
Gli attaccanti utilizzano email di reclutamento fraudolente e un sito web ingannevole per attirare le vittime. Queste persone ignare sono istruite a scaricare una falsa “applicazione CRM per dipendenti”, che invece installa il cryptominer XMRig, uno strumento che utilizza subdolamente il sistema infetto per minare la criptovaluta Monero. L’azienda ha spiegato:
Una campagna di phishing di recente scoperta utilizza il marchio di reclutamento di Crowdstrike per convincere le vittime a scaricare una falsa applicazione, che funge da downloader per il cryptominer XMRig.
Questo schema inizia con email che falsamente affermano di provenire dal dipartimento di reclutamento di Crowdstrike. Questi messaggi indirizzano i destinatari a un sito web fasullo che imita una piattaforma di impiego legittima. Il sito offre download compatibili con Windows e macOS, ma indipendentemente dalla selezione, viene consegnato un eseguibile malware specifico per Windows.
All’esecuzione, il malware passa attraverso diversi passaggi di verifica per evitare il rilevamento da parte dei meccanismi di sicurezza. Se questi controlli hanno successo, il malware recupera e distribuisce XMRig, utilizzando la potenza di elaborazione del sistema per minare criptovaluta per gli attaccanti. Progettato per operare in modo furtivo, il cryptominer limita il suo uso delle risorse per evitare di suscitare sospetti mentre gradualmente deteriora le prestazioni del sistema nel tempo.
Crowdstrike ha discusso ulteriormente i meccanismi di persistenza del malware. Il software si installa all’interno delle directory di sistema critiche e distribuisce script che garantiscono la sua riattivazione ogni volta che il sistema si riavvia.
Per combattere tali tattiche, l’azienda ha esortato i candidati a validare tutte le comunicazioni di reclutamento tramite canali ufficiali. Ha anche chiarito:
Non chiediamo ai candidati di scaricare software per i colloqui.
La società di sicurezza informatica ha sottolineato che gli annunci di lavoro legittimi sono elencati esclusivamente sulla sua pagina ufficiale delle Carriere. Inoltre, si consiglia ai candidati di evitare di interagire con email non richieste o fonti online sconosciute.
Questo incidente evidenzia la crescente necessità di una maggiore consapevolezza della sicurezza informatica tra i candidati. Crowdstrike consiglia di implementare sistemi di protezione degli endpoint, fornire educazione sul phishing e mantenere la vigilanza monitorando l’attività di rete per comportamenti anomali. Poiché i criminali informatici sfruttano continuamente le vulnerabilità, misure proattive e cautela sono essenziali per mitigare tali minacce.













