В США работодатели требуют от сотрудников пароли к соцсетям

В США работодатели при приеме на работу требуют от будущих сотрудников компании личные пароли к соцсетям. Нечто подобное услышал нью-йоркский экономист Дастин Бассетт при приеме на работу. На интервью сотрудник отдела кадров открыла его страницу в Facebook и попросила пароль к его аккаунту. Мужчина отказался это сделать, сообщив, что не собирается работать на компанию, которая собирает личную информацию о сотрудниках.



Примечательно, что подобную практику часто применяют государственные службы, связанные с безопасностью и правопорядком. Например, подобные требования получают кандидаты на должности диспетчеров службы 911.

Однако не все соискатели могут позволить себе ответить отказом на подобные требования работодателя. Так, американец Роберт Коллинз, поступая на работу в одну из тюрем штата Флорида, был вынужден согласиться предоставить администрации свой пароль и логин на сайте Facebook. По словам администрации, данная информация была им необходима для проверки мужчины на возможные связи в криминальных кругах, сообщает rbc.ru.

В ответ юристы и представители Facebook предупредили работодателей о недопустимости требования к сотрудникам раскрыть пароль от доступа в социальную сеть. Считается, что социальная сеть позволяет судить о характере и склонностях будущих сотрудников.

Представитель Facebook накануне опубликовал заявление, в котором пригрозил юридическим разбирательством тем компаниям, которые запрашивают доступ к личным аккаунтам сотрудников. По словам Эрин Иган, главы подразделения Facebook по защите личных данных, компания в последние месяцы получает огромное количество писем с жалобами пользователей сети на запрос о предоставлении доступа к их страницам третьих лиц.

Законодатели сразу нескольких штатов, включая Калифорнию, Иллинойс и Мэриленд объявили о намерении провести законопроекты, в которых работодателям запрещается требовать пароли доступа к социальным сетям у соискателей вакансий.

Представители Facebook также указали на опасность для самих работодателей практики исследования социальных страниц кандидатов. По их словам, если кандидату на вакансию откажет работодатель, который изучил его социальную страницу, соискатель вакансии может подать на работодателя в суд за отказ по незаконным причинам (по причине возраста, сексуальной ориентации или расы).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вредонос-стилер распространяется через Google Диск и Dropbox

Новая киберкампания под названием CLOUD#REVERSER размещает вредоносную полезную нагрузку на легитимных облачных платформах хранения данных, таких как Google Диск и Dropbox.

Исследователи Securonix Ден Юзвик, Тим Пек и Олег Колесников опубликовали отчёт, где заявили, что скрипты VBScript и PowerShell в CLOUD#REVERSER выполняют командно-административные действия и используют Google Диск и Dropbox как промежуточные станции для управления загрузкой файлов.

Предполагается, что скрипты ожидают определённые команды на облачных платформах и извлекают файлы, которые соответствуют неким шаблонам.

Атака начинается с фишингового письма с архивом ZIP, который содержит исполняемый файл, маскирующийся под Microsoft Excel. В его имени используется скрытый символ Юникода (U+202E) с переопределением справа налево (RLO) для изменения порядка следования символов в строке. Жертва ничего не подозревает и открывает файл, где имя «RFQ-101432620247fl*U+202E*xslx.exe» отображается как «RFQ-101432620247flexe.xlsx», что делает документ похожим на Excel.

Исполняемый файл передаёт восемь полезных нагрузок, включая файл-приманку в формате Excel («20240416.xlsx») и сильно обфусцированный скрипт Visual Basic (VB) («3156.vbs»), который отображает файл XLSX пользователю и запускает два других скрипта «i4703.vbs» и «i6050.vbs».

 

С помощью запланированной задачи эти скрипты укрепляются на хосте Windows. Каждую минуту они загружают два уникальных VB-скрипта под названиями «97468.tmp» и «68904.tmp», а также маскируются под задачу обновления браузера Google Chrome, чтобы не вызывать подозрений.

Каждый из этих скриптов запускает два других PowerShell-скрипта — «Tmp912.tmp» и «Tmp703.tmp», которые подключаются к подконтрольным учётным записям файлообменников и загружают ещё два экземпляра — «tmpdbx.ps1» и «zz.ps1».

Затем VB-скрипты запускают загруженные PowerShell-скрипты и получают дополнительные файлы из облачных сервисов, включая двоичные.

Специалисты сообщают, что PowerShell-скрипт zz.ps1 последней версии способен загружать файлы с Google Диска на основе определенных критериев и сохранять их по указанному пути в локальной системе внутри каталога ProgramData.

Злоумышленники могут изменять PowerShell-скрипты по своему усмотрению, чтобы указать файлы, которые могут быть загружены и выполнены на скомпрометированном хосте.

Также через 68904.tmp загружается еще один скрипт PowerShell, который может извлекать сжатый двоичный файл и запускать его непосредственно из памяти, чтобы поддерживать сетевое подключение к серверу управления (C2) злоумышленника.

Исследователи отмечают, что, внедряя заражённые скрипты в облачные платформы, вредонос обеспечивает преступнику постоянный доступ к целевым средам и использует эти файлообменники в качестве каналов для утечки данных и выполнения команд.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru