Golpe falsifica oferta de emprego do Google Careers para roubar dados

Criminosos estão falsificando a página do Google Careers para roubar dados a partir de supostas entrevistas de emprego. Os golpistas enviam uma mensagem perguntando “você está aberto para conversar?”, imitando um e-mail de contato do Google Careers. Se o alvo clicar no link, será direcionado para uma página semelhante ao agendador de reuniões da plataforma. De lá, ele será direcionado para a página de phishing, onde as credenciais são roubadas.

O esquema tem passado por variações nos últimos tempos com técnicas para evitar a detecção, segundo a empresa de cibersegurança Sublime Security, que identificou o ataque em diferentes idiomas. A maioria era inglês, mas também havia espanhol e sueco.

Agendador falso de reuniões do Google Careers (Imagem: Sublime Security/Reprodução)

O passo a passo

A mensagem vem de um recrutador de talentos ou de um departamento de recrutamento que se passou por alguém. Aqui estão alguns exemplos de endereços:

  • Carreiras GG <hire@googleadjobhub[.]com>
  • Carreiras GG <workforce@ggcareerslookup[.]com>
  • G/ Emprego <gemployment@jobnimbusmail[.]com>
  • Gonçalo Santos – Parceiro de Talentos <goncalo.santos@feedzai[.]com>

O botão “Agendar uma Chamada” leva a uma URL que também possui um subdomínio com tema de contratação e um domínio raiz com tema do Google Careers, embora nem sempre correspondam ao domínio do remetente. Aqui estão alguns exemplos de links maliciosos, todos eles registrados recentemente:

  • aplicar.gcareersapplyway[.]com
  • hire.gteamshiftline[.]com
  • hire.gteamjobpath[.]com
  • hire.gteamcareers[.]com
  • recruit.gcareerspeople[.]com
  • recruta.gcareerscrewfind[.]com
  • recruta.gcareerscandidatelink[.]com
  • schedule.ggcareerslaunch[.]com
Alvo é levado para uma página real ou falsa do Cloudflare Turnstile (Imagem: Sublime Security/Reprodução)

Em quase todos os casos, após clicar no botão Agendar uma chamada, o alvo é levado para uma página real ou falsa do Cloudflare Turnstile. Após confirmar o status humano, eles são levados para uma página falsa de agendamento de reuniões do Google Careers. Lá, o nome, o e-mail e o número de telefone são todos fraudados.

Após clicar em Salvar e continuar, a vítima é direcionada para a fase de phishing de senha do ataque. Trata-se de uma página de login falsa padrão, como a vista na maioria dos ataques de phishing de credenciais do Google, segundo a empresa.

Leia Mais:

Página de phishing simula acesso padrão de login do Google (Imagem: Sublime Security/Reprodução)

Sinais de detecção

A empresa diz que seu mecanismo de detecção com inteligência artificial foi capaz de evitar ataques deste tipo. A equipe também listou os principais sinais compartilhados entre as tentativas de golpes, apesar das variações ao longo do tempo:

  • Representação de marca: essas mensagens representavam o Google Careers, mas eram entregues em uma infraestrutura que não era do Google Careers;
  • Fraude de domínio: links para domínios que imitam a marca do Google, mas não são um domínio do Google (ex: gteamcareers[.]com);
  • Domínio recém-registrado: o remetente e/ou links dentro da mensagem usam domínios que foram registrados nos últimos 30 dias;
  • Domínio de remetente suspeito: desalinhamento entre a identidade do remetente reivindicada (Google Careers) e o domínio do remetente real (variado);
  • Urgência de resposta: as ofertas de emprego vieram com detalhes vagos, mas exigiam ação imediata (agendamento de uma chamada);
  • Divulgação enganosa de recrutamento: segue padrões típicos de golpes de emprego com linguagem lisonjeira e detalhes limitados.

O post Golpe falsifica oferta de emprego do Google Careers para roubar dados apareceu primeiro em Olhar Digital.

Related posts

Estúdio de Detroit Become Human anuncia novo jogo! Conheça Spellcasters Chronicles

10 melhores séries de suspense para assistir na Netflix atualmente

Ligações de grandes empresas terão selo de verificação obrigatório