تنتشر بين الحين والآخر في وسائل التواصل الاجتماعي إعلانات توظيف مجهولة المصدر عن شواغر وظيفية، وتنسب في الغالب إلى شركات أو جهات معروفة للتمويه على الباحثين عن العمل بأن الإعلان المنشور حقيقي وغير مزيف.ورصدت شركة أرامكو الشهر الماضي إعلانات توظيف مضللة ومجهولة المصدر، وأكدت حينها في بيان ضرورة عدم التجاوب مع أي إعلان يصدر من غير القنوات الرسمية.كما رصدت إمارة منطقة جازان في الشهر نفسه رسائل مجهولة تحمل في طياتها معلومات مغلوطة حول استقبالها طلبات توظيف ومساعدات مالية، وأشارت في بيان صحفي إلى أن الإمارة لا علاقة لها بمثل هذه الإعلانات التي تحكمها إجراءات نظامية.وبحسب المتخصص في أمن المعلومات ياسر الرحيلي، هناك 9 علامات تكشف للباحث عن العمل الإعلان الوظيفي المزيف.1 إخفاء هوية المعلن عن الوظيفة.2 شروط القبول في الوظيفة تنطبق على كل الخريجين والخريجات.3 مميزات وحوافز وظيفية مغرية.4 عدم وضوح معايير اختيارك أنت دون غيرك للوظيفة المتاحة.5 وضع رقم هاتف للتقديم دون وضع البريد الرسمي للمنشأة.6 الإعلان الوظيفي الوهمي لا يحدد موعدا نهائيا لاستقبال طلبات التوظيف على المسمى الوظيفي المعلن.7 طلب رسوم رمزية قبل استلام الوظيفة، مثل رسوم إدارية، وشراء خدمات ومنتجات معينة.8 إجراء المقابلة الشخصية في منطقة مجهولة أو عنوان لا يمثل مقر الشركة الحقيقي.9 طلب معلومات عن البطاقة الائتمانية أو الحساب البنكي قبل توقيع عقد الوظيفة.كيف يستفيد ناشر إعلان الوظائف المجهولة من المعلومات؟أوضح الرحيلي أن ناشري إعلانات التوظيف العامة والتي لا تستهدف أشخاصا معينين بالاختراق هدفهم في الغالب من تلك الخطوة زيادة عدد الزيارات للموقع أو للإعلانات الموجودة فيه، فكلما زادت زيارة الصفحات زاد ربحهم، إضافة إلى استغلال حاجة الباحثين عن العمل في خداعهم بأعمال وهمية ومشبوهة، مثل التسويق الشبكي أو الهرمي بعمولات مغرية وهمية.وتابع: تسعى أحيانا تلك الجهات الناشرة لرسائل التوظيف المجهولة المصدر إلى جمع المعلومات الشخصية للأفراد لإنشاء قواعد بيانات بمعلومات الاتصال، ومن ثم بيع تلك القواعد لأشخاص وجهات أخرى تستهدفهم برسائل اقتحامية دعائية، أو لاستهدافهم لاحقا بهجمات موجهة على حسب المعلومات التي جمعت عنهم.هل رسائل التوظيف المجهولة يمكن أن تصبح وسيلة للاختراق؟أشار الرحيلي إلى أن رسائل التوظيف المجهولة المصدر يمكن أن يتم استغلالها لاختراق أجهزة المستخدمين بطريقة مباشرة، وذلك باستهداف الثغرات في أنظمة التشغيل أو البرامج التي يستخدمها الضحية عن طريق روابط أو ملفات ملغمة باستغلال هذه الثغرات، وإما أن تستغل تلك الرسائل بطرق غير مباشرة من خلال جمع المعلومات الشخصية التي سيرسلها المستخدم، والتي تمكن المخترق من الدخول على حسابات الضحية أو حتى أجهزته في حالات معينة.ونصح الرحيلي الباحثين والباحثات عن عمل بضرورة الدخول على الموقع الرسمي للجهة المستهدفة للتوظيف، والحذر من اتباع الروابط أو فتح الملفات المرسلة من أي بريد الكتروني مجهول المصدر، تجنبا للوقوع في أخطار تلك الرسائل.
مشاركة :