🎯 FIN6 et les CV piégés : quand la chasse à l’emploi vire au carnage cyber

FIN6, groupe cybercriminel bien connu pour ses escapades dans les systèmes de paiement, a décidé de se reconvertir… en RH. Leur nouveau hobby ? Se déguiser en candidats exemplaires et envoyer de magnifiques CV truffés de malware à des recruteurs crédules. Derrière cette opération au vernis professionnel : une mécanique bien huilée, un périmètre visé large, et des conséquences juridiques qui donnent envie de revoir son process RH en urgence


🎭 Recruteur de talents ? Dis plutôt vecteur d’infection

C’est le pitch du mois : FIN6, cĂ©lèbre pour ses attaques contre les points de vente (POS) et les vols massifs de donnĂ©es bancaires, s’essaie Ă  une nouvelle forme de spear phishing. Leur mĂ©thode ? Envoyer des candidatures fictives ultra-soignĂ©es, avec un CV en pièce jointe digne d’un profil LinkedIn premium… sauf qu’en rĂ©alitĂ©, c’est un cadeau empoisonnĂ©.

Ă€ l’ouverture du fichier — gĂ©nĂ©ralement un .docx ou .pdf accompagnĂ© d’un script — le malware s’installe en douce. Pas de feu d’artifice, pas de BSOD, pas d’antivirus qui hurle. Non, juste un implant bien peinard qui Ă©tablit sa connexion vers son centre de commande.

Welcome to HR hell.


🧠 L’ingénierie sociale version « recherche d’emploi »

On dit souvent que les attaques les plus efficaces sont celles qui exploitent la psychologie humaine. FIN6 l’a bien compris : dans une période marquée par des tensions sur le marché du travail, qui oserait se méfier d’un mail bien tourné avec un CV nickel et un message du type :

« Bonjour, je suis très intéressé par le poste. Vous trouverez mon CV en pièce jointe. Cordialement. »

Rien de plus banal, rien de plus quotidien pour un recruteur… et pourtant, ce banal-là, c’est la faille. Le phishing est d’autant plus redoutable qu’il exploite des routines non sécurisées, voire inexistantes, dans la gestion des candidatures. Et ici, le moindre double-clic devient un moment de bascule.


🕵️‍♂️ Technique et procédure : le mode opératoire FIN6

FIN6 ne réinvente pas la roue, mais il la polit à merveille :

  • Pièce jointe avec macro ou exĂ©cutable masqué : soit un CV Word avec macros activĂ©es, soit un fichier .pdfincluant une chaĂ®ne de tĂ©lĂ©chargement.
  • Implant initial discret : pas un ransomware en frontal, mais un loader lĂ©ger, souvent un Cobalt Strike beacon ou un binaire maison.
  • Phase de reconnaissance : collecte d’infos sur le système, l’Active Directory, les accès rĂ©seau.
  • Mouvement latĂ©ral : escalade de privilèges, accès aux partages, exfiltration.
  • Et en bonus : parfois une persistance, voire un ransomware Ă  la clĂ©.

💥 Conséquences ? Allons-y gaiement

Les conséquences de ce genre d’attaque vont bien au-delà du simple « dommage collatéral » :

  • Compromission du système RH : si le poste infectĂ© a accès Ă  des bases internes (ERP, annuaires internes, paie…), c’est jackpot.
  • Propagation sur le rĂ©seau : une fois l’accès AD ou mail gagnĂ©, l’attaquant peut rebondir sur les serveurs stratĂ©giques.
  • Vol de donnĂ©es personnelles : CV, lettres de motivation, bulletins de paie… un buffet Ă  volontĂ© de donnĂ©es RH. Bonjour RGPD.
  • Risque rĂ©putationnel : imaginez devoir dire aux candidats : « Pardon, on a exposĂ© vos donnĂ©es personnelles Ă  un groupe cybercriminel… »
  • Amende RGPD : si la fuite est avĂ©rĂ©e et mal gĂ©rĂ©e, jusqu’à 4 % du CA annuel. Oui, mĂŞme si c’est « juste un recruteur » qui a cliquĂ©.

📌 RGPD et responsabilités : pas d’excuse RH

Le RGPD ne connaĂ®t pas la pitiĂ©. Dès lors qu’il y a traitement de donnĂ©es personnelles, mĂŞme Ă  l’étape du recrutement, l’entreprise devient responsable du traitement. Cela implique :

  • Mesures techniques appropriĂ©es : scanner les pièces jointes, sandboxing, antivirus Ă  jour, blocage des macros.
  • Sensibilisation des RH : parce que cliquer sur une pièce jointe douteuse, ça n’est pas excusable en 2025.
  • Notification Ă  la CNIL sous 72h en cas de fuite : et pas question d’attendre que le DSI « fasse le point ».

🛡️ Et donc, on fait quoi maintenant ?

Voici une checklist de bon sens pour ne pas transformer son équipe RH en passoire à malware :

  1. Désactiver l’ouverture automatique des macros dans Word/Excel.
  2. Former les RH à détecter les signaux faibles (expéditeur bizarre, formulations inhabituelles, CV non demandés).
  3. Isoler les postes RH dans un VLAN cloisonné, sans accès direct aux serveurs critiques.
  4. Utiliser un portail de candidature sécurisé, où les fichiers sont analysés côté serveur.
  5. Mettre en place une sandbox automatique pour les fichiers entrants.
  6. Revoir les procédures de réponse à incident, surtout en cas de phishing réussi.

🧨 Conclusion : recrutement ou roulette russe ?

Les cybercriminels ne dorment jamais. Et visiblement, ils se sont mis à jour côté LinkedIn et ATS. FIN6 n’est pas le seul à jouer cette carte, mais leur approche méthodique et ciblée en fait un exemple parfait de ce qu’on appelle une attaque par « confiance implicite ».

La prochaine fois que vous recevez un CV un peu trop parfait… dites-vous que ce n’est peut-être pas un futur collaborateur, mais un malware en costume-cravate.

🎯 FIN6 et les CV piégés : quand la chasse à l’emploi vire au carnage cyber
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut