Malware

Briefing sécurité : un stratagème de recrutement usurpe l’identité de l’équipe d’acquisition des talents de Palo Alto Networks

Clock Icon 5 minutes de lecture
Related Products

Avant-propos

Depuis août 2025, Unit 42 suit une série de campagnes d’hameçonnage sophistiquées dans lesquelles les attaquants se font passer pour des employés de Palo Alto Networks chargés de l’acquisition des talents. Ces attaques ciblent spécifiquement les cadres supérieurs en exploitant les données de LinkedIn pour créer des leurres hautement personnalisés.

Le vecteur d’attaque spécifique utilise l’ingénierie sociale pour fabriquer un obstacle bureaucratique concernant le curriculum vitae (CV) du candidat et pousser ce dernier à prendre des mesures telles que le reformatage de son CV contre rémunération.

Les caractéristiques de cette ingénierie sociale sont les suivantes :

  • Première prise de contact : les attaquants se font passer pour des représentants de l’entreprise et envoient des e-mails qui semblent légitimes afin d’établir une relation avec les candidats seniors.
  • Le leurre : la technique de l’attaquant consiste à prétendre que le CV d’un candidat n’a pas répondu aux exigences du système de suivi des candidats (ATS). L’ATS est un outil en ligne conçu pour analyser les CV afin d’en vérifier le formatage, la structure et l’optimisation des mots-clés, et de s’assurer qu’ils passent les filtres automatisés avant de parvenir aux recruteurs humains.
  • L’arnaque : les attaquants proposent de franchir cette barrière artificielle pour aider le candidat à obtenir un poste, contre rémunération.

Unit 42 a récemment publié des informations sur la psychologie de l’hameçonnage.

Palo Alto Networks propose également des conseils préliminaires pour vous aider à protéger votre identité professionnelle et vos finances, ainsi que des recommandations sur ce qu’il convient de faire si vous pensez avoir été pris pour cible.

L’équipe de réponse à incident d’Unit 42 peut également intervenir en cas de compromission ou réaliser une évaluation proactive afin de réduire votre niveau de risque.

Unit 42 – Thématiques connexes Hameçonnage, Spear Phishing, Arnaques

Portée actuelle de l’attaque

De nombreux incidents ont été signalés, notamment des e-mails d’hameçonnage proposant des offres d’emploi chez Palo Alto Networks et se faisant passer pour des responsables de l’acquisition des talents au sein de l’entreprise. Des exemples sont présentés dans les figures 1 et 2. L’attaquant a recours à :

  • Un langage flatteur
  • Des détails très spécifiques du profil LinkedIn de la victime
  • Des logos d’entreprises légitimes dans le bloc de signature de l’e-mail
Capture d’écran d’un e-mail d’hameçonnage évoquant une opportunité avec Palo Alto Networks, mettant en avant une expérience dans le domaine de la Tele Strategic Expansion avec une croissance notable multipliée par 30. Les coordonnées comprennent un numéro de téléphone, une adresse électronique et un profil LinkedIn. Les logos de Palo Alto Networks sont présents.
Figure 1. Exemple d’e-mail de spear phishing datant d’août 2025.
Capture d’écran d’un e-mail d’hameçonnage ayant pour objet une annonce d’un recruteur de Palo Alto Networks au sujet d’une offre d’emploi. Le recruteur fait l’éloge de l’expérience d’Ofir chez KLA, mentionnant des compétences en matière de gestion de produits B2B2C et la migration de logiciels vers AWS SaaS.
Figure 2. Exemple d’e-mail de spear phishing datant de février 2026.

À ce stade des échanges, les attaquants provoquent une situation de crise en créant un obstacle bureaucratique au processus de recrutement. Cette tactique psychologique augmente le sentiment d’urgence et la volonté de la victime d’accepter l’offre de l’attaquant d’un « alignement ATS », comme le montre la figure 3 ci-dessous. Le « recruteur » confie ensuite la suite de l’échange au prétendu expert, qui propose une offre structurée selon les prix suivants :

  • Alignement ATS : 400 $
  • Kit de positionnement des dirigeants : 600 $
  • Réécriture de bout en bout : 800 $
Capture d’écran d’un e-mail d’hameçonnage provenant d’un recruteur de Palo Alto Networks. Le recruteur reconnaît les efforts du destinataire pour mettre à jour son CV. Il indique que le score actuel du CV est de 39 et suggère que celui-ci soit restructuré pour bénéficier d’une meilleure présentation et d’un traitement amélioré. Pour faire progresser le score, le recruteur propose d’orienter le destinataire vers un expert en CV ou lui suggère de demander de l’aide aux employés de Palo Alto Networks compétents en matière de rédaction de CV.
Figure 3. E-mail illustrant la manipulation par le biais d’une crise fabriquée.

Dans les incidents signalés, le « recruteur » laisse entendre que le « comité d’examen » a déjà commencé à travailler et que le candidat doit mettre à jour son CV dans un délai déterminé. L’« expert » indique ensuite qu’il est en mesure de fournir le CV en quelques heures seulement, ce qui semble correspondre à la prétendue fenêtre d’examen.

Recommandations provisoires

Nous recommandons aux personnes qui reçoivent ces e-mails d’hameçonnage de suivre ces protocoles de sécurité pour protéger leur identité professionnelle et leurs finances :

  • Vérifier le domaine de l’expéditeur : vérifiez toujours le suffixe de l’adresse électronique de l’expéditeur. Les escrocs utilisent souvent des domaines similaires (par exemple, @paloaltonetworks-careers[.]com au lieu de @paloaltonetworks.com).
  • Demander une plateforme officielle : si un recruteur vous contacte sur LinkedIn, demandez à poursuivre la conversation par l’intermédiaire d’une adresse e-mail officielle de l’entreprise ou du portail interne de l’entreprise destiné aux candidats.
  • Politique du « zéro paiement » : toute demande de paiement au cours du processus de recrutement doit être considérée comme un signal d’alarme immédiat. Les employeurs légitimes investissent dans les talents, ils ne les font pas payer.
  • Recouper les informations avec celles du recruteur : recherchez la personne sur le site officiel de l’entreprise ou sur LinkedIn. Si son profil semble récent, qu’elle n’a que très peu de relations ou qu’elle n’a pas d’antécédents au sein de l’entreprise, soyez extrêmement prudents.
  • Évitez les pièces jointes suspectes : ne téléchargez ni n’ouvrez jamais de fichiers portant des noms tels que « rapports de diagnostic ATS » ou « modèles de CV » à partir d’une source non vérifiée, car ils contiennent souvent des logiciels malveillants conçus pour compromettre votre appareil.

Que faire si vous avez été ciblé ?

  • Interrompre la communication : cessez immédiatement toute interaction avec l’individu. Ne le testez pas et ne vous engagez pas plus avant.
  • Signaler l’incident : transférez l’e-mail d’hameçonnage à l’adresse infosec@paloaltonetworks.com.
  • Signaler l’individu sur LinkedIn : signalez le profil de l’escroc à LinkedIn afin de protéger les autres professionnels de votre réseau.
  • Sécuriser vos comptes : si vous avez cliqué sur des liens, changez vos mots de passe et activez l’authentification multifactorielle (MFA) sur votre messagerie et vos comptes professionnels.

Conclusion

Chez Palo Alto Networks, nous nous engageons à suivre un processus de recrutement transparent et éthique. Sachez que notre équipe d’acquisition des talents ne demandera jamais de paiement pour l’optimisation d’un CV, l’alignement avec l’ATS ou tout autre « package de positionnement » comme condition d’embauche.

Ces escroqueries sophistiquées exploitent la complexité du secteur du recrutement moderne en créant des barrières bureaucratiques artificielles et des fenêtres d’examen très contraignantes pour demander une rétribution. Si vous recevez un message qui crée un sentiment d’urgence financière ou qui vous dirige vers un « expert » tiers pour un service payant, il s’agit d’une tentative frauduleuse d’exploiter vos ambitions professionnelles.

Nous encourageons tous les candidats à vérifier la légitimité des communications en consultant notre portail officiel de carrières et à signaler immédiatement toute activité suspecte à notre équipe de sécurité.

Les clients Palo Alto Networks bénéficient d’une protection renforcée grâce à nos solutions, comme détaillé ci-dessous. Nous mettrons à jour ce Bulletin sécurité au fur et à mesure de l’évolution de la situation et de l’arrivée de nouvelles informations pertinentes.

Protections des produits Palo Alto Networks pour cette activité

Les clients Palo Alto Networks peuvent s’appuyer sur un large éventail de protections intégrées aux produits et de mises à jour pour identifier et contrer cette menace.

Vous pensez que votre entreprise a été compromise ? Vous devez faire face à une urgence ? Contactez l’équipe Unit 42 de réponse à incident ou composez l’un des numéros suivants :

  • Amérique du Nord : Gratuit : +1 (866) 486-4842 (866.4.UNIT42)
  • Royaume-Uni : +44 20 3743 3660
  • Europe et Moyen-Orient : +31.20.299.3130
  • Asie : +65.6983.8730
  • Japon : +81 50 1790 0200
  • Australie : +61.2.4062.7950
  • Inde : 000 800 050 45107
  • Corée du Sud : +82.080.467.8774

Indicateurs de compromission

Adresses e-mail associées à cette activité :

  • paloaltonetworks@gmail[.]com
  • recruiter.paloalnetworks@gmail[.]com
  • phillipwalters006@gmail[.]com
  • posunrayi994@gmail[.]com

Handles associés à cette activité :

  • pelmaxx
  • pellmax
  • pelll_max

Numéros de téléphone associés à cette activité :

  • +2349131397140 (Nigéria)
  • +972 541234567 (Faux espace réservé)
Enlarged Image