Waarschuwing voor werkzoekenden: is het sollicitatiegesprek te goed om waar te zijn?

In een recente thread op X, identificeert Proofpoint verschillende campagnes die frauduleuze e-mails verstuurd die zich voordoen als uitnodigingen voor sollicitatiegesprekken. De e-mails lijken uitnodigingen te zijn voor een Zoom of Teams gesprek om een vacature te bespreken. In werkelijkheid leiden deze naar een RMM, zoals SimpleHelp, ScreenConnect of Atera.
RMM-software wordt legitiem gebruikt door IT-beheerders bij bedrijven voor het management van computerinventarissen op afstand. Bij misbruik heeft deze software dezelfde mogelijkheden als een Remote Access Trojan (RAT).
Bij nieuwere campagnes worden gecompromitteerde e-mailadressen gebruikt, of de daders doen zich voor als vertegenwoordigers van echte bedrijven. De afzenders hebben meestal namen die verband houden met echte recruiters of werknemers van het bedrijf. De inhoud van de e-mails verwijst naar een sollicitatie. Securityexperts van Proofpoint identificeerden verschillende functies in de e-mails die werden geadverteerd door geïmiteerde of gecompromitteerde bedrijven.
In ten minste één geval vond Proofpoint bewijs van een gehackt LinkedIn-account waarop een vacature was geplaatst met een Gmailadres dat zich voordeed als gecompromitteerd persoon. De onderzoekers vernamen dat dit e-mailadres voorkwam in e-mails die waren verzonden naar mensen die op de vacature hadden gesolliciteerd. De persoon ontdekte de hack en verwijderde de frauduleuze vacature voordat Proofpoint deze heeft kunnen identificeren.
De dreigingsactoren verkrijgen op verschillende manieren lijsten met doelwitten: door valse vacatures te plaatsen om e-mailadressen te verzamelen, door de inbox of social media van recruiters of personeelsmanagers te hacken, of door een lijst met eerder gestolen e-mailadressen te gebruiken.
Deze activiteit is onderdeel van een bredere reeks e-mailcampagnes die RMM- of RAS-tools (Remote Access Software) verspreiden. Onderzoekers zagen ook e-mails die zich voordeden als Amerikaanse overheidsinstanties, uitnodigingen voor feestjes, financiële instellingen en meer.
RMM/RAS-tools zijn erg populair geworden als eerste fase van een payload. In plaats van het inzetten van RAT’s of infostealers, zetten cybercriminelen RMM’s in, omdat deze zich kunnen vermengen met legitiem verkeer. Vervolgens kunnen ze geld of informatie stelen, of meer malware installeren.
Werkzoekenden worden aangeraden waakzaam te zijn voor deze dreiging en extra aandacht te besteden aan de namen en afzenderdomeinen van mensen die contact met ze opnemen. Deze kunnen namelijk worden nagemaakt. Als een uitvoerbaar bestand wordt ontvangen, of een URL die naar een uitvoerbaar bestand leidt, dan is het waarschijnlijk een scam.
Meer over
Lees ook
Barracuda Email Threat Radar November 2025
De afgelopen maand hebben onderzoekers van Barracuda verschillende opmerkelijke e-maildreigingen geïdentificeerd gericht op organisaties van over de hele wereld. Het gaat onder andere om:
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie
In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.
"Iraans spionagecluster richt zich op beleidsexperts": Proofpoint
Terwijl dit eerste onderzoek wordt vrijgegeven, is de toekenning voor UNK_SmudgedSerpent nog niet bevestigd. De TTP’s en infrastructuur zetten eerder waargenomen gedrag van Iraanse dreigingsactoren voort. En de focus op Iraanse deskundigen op het gebied van buitenlands beleid weerspiegelt de prioriteiten van de Iraanse regering wat betreft inlicht1



