最近找工作的人有点多,骗子也嗅到了机会。Dr.Web 安全团队刚曝光了一个叫"JobStealer"的木马病毒,专门伪装成招聘面试流程,趁你满心期待地准备视频面试时,神不知鬼不觉地把你的电脑变成提款机。
这名字起得挺讽刺——JobStealer,直译就是"偷工作"的,实际上偷的是你的加密货币钱包。黑客这波操作,算是把"趁你病要你命"玩明白了。
假面试真钓鱼:从心动到中招只需三步
整个骗局的设计相当有层次感。第一步,骗子会主动联系正在求职的用户,语气专业、岗位对口,甚至还会引用你简历上的细节增加可信度。第二步,邀请你通过"视频面试平台"进行远程面试,发来的链接看着像那么回事——有的直接仿冒 Webex 等知名会议软件,有的则是全新搭建的钓鱼站点,但都会连接真实的社交媒体账号来撑场面。
第三步最致命。当你点击链接准备进入面试间时,网站会提示你下载专属客户端才能正常连线。Windows 用户拿到的是伪装成安装包的木马程序;Mac 用户则更惨,网站会引导你通过终端命令或磁盘镜像文件运行程序——这种需要用户亲手打开终端的操作,但凡有点安全意识都应该警铃大作。
但人在求职焦虑中,判断力往往会打折扣。"万一是正规流程呢?""错过这次机会怎么办?"就是这种心理,让 JobStealer 的感染率居高不下。
这病毒到底能偷多少东西?
JobStealer 的"业务能力"相当全面。一旦运行,它会系统性地收集:操作系统信息、浏览器扩展数据、保存的密码、备忘录内容……基本上你在电脑上存过的东西,它都有兴趣翻一翻。所有窃取的数据会被打包成 ZIP 压缩文件,上传到黑客控制的服务器。
不过它的核心 KPI 很明确——加密货币钱包。这也符合当下病毒产业的"主流趋势":与其花精力处理杂七杂八的个人信息,不如直接瞄准数字资产,变现快、追踪难、受害者往往还不好意思报警。
目前 Dr.Web 确认存在 macOS 和 Windows 版本的 JobStealer 正在活跃传播。有意思的是,技术团队还发现了 iOS、Android 和 Linux 平台的病毒样本,只是尚未观察到实际投放。这种"全平台储备"的姿态说明,黑客可能正在为更大规模的跨平台攻击做准备。
AI 加持:假老板越来越像真的
JobStealer 不是孤例。今年以来,冒充雇主身份的钓鱼攻击明显增多,背后有个不可忽视的推手——AI 深度伪造技术。
今年年初,安全研究人员就曝光过一起复杂的社会工程攻击:骗子用 deepfake 生成的 CEO 形象发起 Zoom 会议,受害者看到的"老板"表情自然、口型对得上、还能实时回应提问。会议中,"CEO"会以"软件故障"为由,让你下载专门的"修复工具"——没错,又是病毒。
这种攻击的可怕之处在于,它突破了传统钓鱼"文本粗糙、破绽明显"的局限。当骗子能生成以假乱真的视频画面,受害者的验证成本就大幅上升了。
防坑指南:求职季的额外功课
说到底,JobStealer 这类攻击能成功,核心还是利用了求职者的焦虑心态。越是急着找工作的人,越容易在"机会"面前降低警惕。
几个实在的建议:
收到面试邀请先别急着开心,去企业官网、招聘平台核实联系方式是否一致。正规公司的面试通知通常来自官方域名邮箱,而非个人邮箱或即时通讯账号。
任何要求下载客户端、插件、修复工具的"面试流程",都值得你 pause 一下。主流视频平台如 Zoom、腾讯会议、钉钉都有网页版或官方应用商店版本,不需要通过陌生链接获取安装包。
Mac 用户尤其要注意:正经软件不会让你打开终端输入命令运行。看到这种提示,直接关闭页面是最安全的做法。
最后,给电脑装个靠谱的安全软件不算过分。Dr.Web 确认其杀毒引擎可以检测并清除 JobStealer,至少中招之后还有补救余地。
求职已经够累了,还得和黑客斗智斗勇,这世道确实不太友好。但换个角度想,多一分警惕,就少一分给骗子打工的可能——毕竟你的加密货币钱包,还是留给自己比较香。
热门跟贴