[ad_1]
Une campagne de phishing en cours se fait passer pour des consultants de Michael Page pour pousser le malware Ursnif voleur de données capable de récolter les informations d’identification et les données sensibles des ordinateurs infectés.
Michael Page est une agence d’emploi de premier plan dans le monde axée sur le recrutement au niveau professionnel et de gestion qualifié pour des postes permanents, temporaires, contractuels ou intérimaires.
L’agence fait partie de l’activité de recrutement PageGroup basée au Royaume-Uni avec des opérations dans les Amériques, au Royaume-Uni, en Europe continentale, en Asie-Pacifique et en Afrique.
Des attaquants usurpant Michael Page UK
« Nous continuons de faire l’expérience d’une campagne mondiale de phishing où nos employés se font passer pour l’identité », a déclaré Michael Page UK.
« Nous sommes convaincus qu’aucun système de PageGroup n’a été compromis », a ajouté la société mère, confirmant que les attaquants n’ont pas violé les serveurs du cabinet de recrutement et usurpent uniquement les employés dans les e-mails de phishing envoyés à des cibles aléatoires.
« Ces e-mails de phishing sont générés à partir d’informations accessibles au public non liées à notre entreprise et sont ensuite envoyés à des destinataires d’e-mails aléatoires », a révélé PageGroup.
PageGroup exhorte ceux qui ont reçu l’un de ces e-mails d’hameçonnage ou tout e-mail provenant de Michael Page qui semble suspect « à ne pas répondre ou cliquer » sur l’un des liens intégrés.
Ne vous fiez jamais à une signature ou à un nom d’e-mail pour vérifier la validité d’un e-mail, et veuillez ne jamais cliquer sur un lien tant que vous n’êtes pas convaincu qu’il provient d’un expéditeur que vous connaissez. (3/3)
– Michael Page UK (@MichaelPageUK) 22 avril 2021
Victimes appâtées avec des postes de direction
Dans les e-mails de phishing envoyés dans le cadre de cette campagne vue par BleepingComputer, des attaquants se faisant passer pour des chasseurs de têtes de Michael Page UK attirent des cibles avec des postes de direction.
Ces e-mails utilisent des liens intégrés pour rediriger les victimes potentielles vers des pages de destination de phishing comportant des vérifications GeoIP et antibot, selon un …
Voir la source de cette publication
[ad_2]