最近找工作的人有點多,騙子也嗅到了機會。Dr.Web 安全團隊剛曝光了一個叫"JobStealer"的木馬病毒,專門偽裝成招聘面試流程,趁你滿心期待地準備視頻面試時,神不知鬼不覺地把你的電腦變成提款機。
這名字起得挺諷刺——JobStealer,直譯就是"偷工作"的,實際上偷的是你的加密貨幣錢包。黑客這波操作,算是把"趁你病要你命"玩明白了。
![]()
假面試真釣魚:從心動到中招只需三步
整個騙局的設計相當有層次感。第一步,騙子會主動聯系正在求職的用戶,語氣專業、崗位對口,甚至還會引用你簡歷上的細節增加可信度。第二步,邀請你通過"視頻面試平臺"進行遠程面試,發來的鏈接看著像那么回事——有的直接仿冒 Webex 等知名會議軟件,有的則是全新搭建的釣魚站點,但都會連接真實的社交媒體賬號來撐場面。
第三步最致命。當你點擊鏈接準備進入面試間時,網站會提示你下載專屬客戶端才能正常連線。Windows 用戶拿到的是偽裝成安裝包的木馬程序;Mac 用戶則更慘,網站會引導你通過終端命令或磁盤鏡像文件運行程序——這種需要用戶親手打開終端的操作,但凡有點安全意識都應該警鈴大作。
但人在求職焦慮中,判斷力往往會打折扣。"萬一是正規流程呢?""錯過這次機會怎么辦?"就是這種心理,讓 JobStealer 的感染率居高不下。
這病毒到底能偷多少東西?
JobStealer 的"業務能力"相當全面。一旦運行,它會系統性地收集:操作系統信息、瀏覽器擴展數據、保存的密碼、備忘錄內容……基本上你在電腦上存過的東西,它都有興趣翻一翻。所有竊取的數據會被打包成 ZIP 壓縮文件,上傳到黑客控制的服務器。
不過它的核心 KPI 很明確——加密貨幣錢包。這也符合當下病毒產業的"主流趨勢":與其花精力處理雜七雜八的個人信息,不如直接瞄準數字資產,變現快、追蹤難、受害者往往還不好意思報警。
目前 Dr.Web 確認存在 macOS 和 Windows 版本的 JobStealer 正在活躍傳播。有意思的是,技術團隊還發現了 iOS、Android 和 Linux 平臺的病毒樣本,只是尚未觀察到實際投放。這種"全平臺儲備"的姿態說明,黑客可能正在為更大規模的跨平臺攻擊做準備。
AI 加持:假老板越來越像真的
JobStealer 不是孤例。今年以來,冒充雇主身份的釣魚攻擊明顯增多,背后有個不可忽視的推手——AI 深度偽造技術。
今年年初,安全研究人員就曝光過一起復雜的社會工程攻擊:騙子用 deepfake 生成的 CEO 形象發起 Zoom 會議,受害者看到的"老板"表情自然、口型對得上、還能實時回應提問。會議中,"CEO"會以"軟件故障"為由,讓你下載專門的"修復工具"——沒錯,又是病毒。
這種攻擊的可怕之處在于,它突破了傳統釣魚"文本粗糙、破綻明顯"的局限。當騙子能生成以假亂真的視頻畫面,受害者的驗證成本就大幅上升了。
防坑指南:求職季的額外功課
說到底,JobStealer 這類攻擊能成功,核心還是利用了求職者的焦慮心態。越是急著找工作的人,越容易在"機會"面前降低警惕。
幾個實在的建議:
收到面試邀請先別急著開心,去企業官網、招聘平臺核實聯系方式是否一致。正規公司的面試通知通常來自官方域名郵箱,而非個人郵箱或即時通訊賬號。
任何要求下載客戶端、插件、修復工具的"面試流程",都值得你 pause 一下。主流視頻平臺如 Zoom、騰訊會議、釘釘都有網頁版或官方應用商店版本,不需要通過陌生鏈接獲取安裝包。
Mac 用戶尤其要注意:正經軟件不會讓你打開終端輸入命令運行。看到這種提示,直接關閉頁面是最安全的做法。
最后,給電腦裝個靠譜的安全軟件不算過分。Dr.Web 確認其殺毒引擎可以檢測并清除 JobStealer,至少中招之后還有補救余地。
求職已經夠累了,還得和黑客斗智斗勇,這世道確實不太友好。但換個角度想,多一分警惕,就少一分給騙子打工的可能——畢竟你的加密貨幣錢包,還是留給自己比較香。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.