Sélectionner une page

Scénario « Le faux recrutement »

Description du scénario : Dans ce scénario, un individu malveillant se fait passer pour un recruteur d’une entreprise réputée. Il cible des professionnels sur des plateformes professionnelles telles que LinkedIn, où il peut accéder à des informations détaillées sur leur expérience, leurs compétences et leur historique professionnel. L’attaquant utilise ces informations pour personnaliser ses approches et rendre ses offres d’emploi plus convaincantes.

L’approche initiale : L’attaquant envoie des messages privés aux professionnels ciblés, se présentant comme un recruteur travaillant pour une entreprise prestigieuse. Il complimente souvent le profil de la victime et exprime son intérêt pour ses compétences spécifiques. Cette approche amicale vise à établir une relation de confiance dès le début.

La proposition d’opportunités d’emploi attrayantes : Une fois qu’une conversation est établie, l’attaquant propose des opportunités d’emploi très attrayantes, telles que des postes de direction ou des missions stimulantes avec des salaires compétitifs. Il met en avant des avantages supplémentaires tels que des avantages sociaux généreux, des opportunités de croissance professionnelle et des horaires de travail flexibles pour rendre l’offre encore plus alléchante.

L’organisation d’entretiens téléphoniques ou vidéo : Pour donner plus de crédibilité à ses offres, l’attaquant organise des entretiens téléphoniques ou vidéo avec les victimes potentielles. Pendant ces entretiens, il se fait passer pour un professionnel expérimenté et pose des questions détaillées sur l’expérience et les compétences de la victime pour paraître légitime.

La demande d’informations sensibles : Pendant l’entretien, l’attaquant peut demander des informations sensibles telles que des numéros de sécurité sociale, des références professionnelles ou des informations bancaires sous prétexte de vérifications d’antécédents ou de traitement des candidatures. Ces demandes semblent légitimes dans le contexte d’un processus de recrutement, mais en réalité, elles sont utilisées à des fins de fraude ou de vol d’identité.

L’utilisation des informations obtenues : Une fois que l’attaquant a obtenu les informations souhaitées, il peut les utiliser pour commettre diverses fraudes, telles que l’usurpation d’identité, le vol d’identifiants financiers ou la fraude à la carte de crédit. Ces informations peuvent également être vendues sur le marché noir pour être utilisées par d’autres criminels.

Ce scénario démontre comment les attaquants peuvent exploiter la confiance des individus dans les processus de recrutement pour obtenir des informations sensibles à des fins frauduleuses.

Il met en lumière l’importance pour les professionnels d’être vigilants lorsqu’ils interagissent avec des recruteurs en ligne et de vérifier soigneusement l’authenticité des offres d’emploi avant de fournir des informations personnelles ou financières.