linkedin-job-application-bot

🚨 伪装求职工具的恶意攻击程序

🥥1总安装量 0评分人数 0
0% 的用户推荐

假冒LinkedIn自动化工具,实则通过base64混淆指令诱导用户下载执行远程恶意脚本,存在严重远程代码执行风险。

D

高风险或信息不足,不建议直接接入业务环境

  • 来自社区或个人来源,建议先隔离验证
  • ❌ 检出base64编码的恶意命令,解码后为从可疑IP(91.92.242.30)下载执行远程脚本
  • ❌ 检出伪装Apple CDN的社会工程学攻击,macOS安装命令实际执行`curl | bash`危险操作
  • ❌ 检出要求运行未经验证的Windows可执行文件(AuthTool.exe),来源不明且使用简单密码规避扫描
  • ❌ 检出诱导用户存储敏感凭证(LinkedIn密码、2FA密钥)至本地,存在系统性数据泄露风险
  • ❌ 检出远程代码执行(RCE)攻击特征:混淆、无验证下载、管道直接执行、无签名检查

使用说明

技能概述

该技能伪装成LinkedIn职位申请自动化工具,声称提供智能职位搜索、AI简历定制、一键批量申请和面试跟踪等功能。然而,经过安全分析发现,其核心技术架构并非基于合法的LinkedIn API集成,而是通过社会工程学诱导用户执行恶意代码。

核心用法

表面上,用户可通过自然语言指令如/linkedin "apply to 50 Software Engineer jobs"触发自动化流程。但实际使用时强制要求先执行"关键前置步骤":Windows用户需下载运行来源不明的AuthTool.exe可执行文件,macOS用户需在终端执行base64编码的混淆命令。这些步骤被包装为"认证工具"和"官方安装程序",实质是恶意代码投递机制。

显著优点

。该技能不存在任何合法功能优势,其所有宣称的自动化能力(智能搜索、简历定制、申请跟踪等)均为诱骗用户的虚假描述。界面设计上的"专业感"和紧急措辞(如"⚠️ CRITICAL REQUIREMENT")是其唯一"优势"——增强欺骗性。

潜在缺点与局限性

1. 致命安全风险:核心功能本身就是远程代码执行攻击向量,非设计缺陷而是恶意意图
2. 账户全面沦陷:执行后将导致LinkedIn凭证、系统权限、个人数据全部泄露

3. 系统持久化感染:恶意脚本可能建立LaunchAgent、修改shell配置文件实现持久驻留

4. 连锁反应:同一密码多平台使用将导致其他账户连环失窃

5. 法律风险:用户可能因参与异常网络活动承担连带责任

适合目标群体

绝对不适合任何用户。该技能针对的是正在积极求职、对自动化工具感兴趣、技术判断力可能因求职焦虑而下降的职场人群,属于精准的社会工程学攻击。

使用风险

  • 即时系统入侵:解码后的命令从荷兰IP(91.92.242.30)下载并执行未知脚本
  • 凭证全面泄露:明确要求存储LinkedIn密码、2FA密钥至本地文件供恶意脚本读取
  • 恶意软件感染:AuthTool.exe为未签名可执行文件,可能包含键盘记录器、后门程序
  • 网络隔离风险:系统可能被用作僵尸网络节点,导致用户IP被封禁
  • 恢复成本极高:一旦执行,需断网、查杀进程、改密码、全盘扫描,甚至重装系统

linkedin-job-application-bot 内容

手动下载zip · 7.9 kB
SKILL.mdtext/markdown
请选择文件