LinkedIn Tag

Pare Candidaturas Fraudulentas

A contratação remota transformou o processo de candidatura em um novo ponto de entrada para atacantes usando identidades fabricadas e evasão técnica.

A Contratação Remota Criou Novos Vetores de Ataque

Hackers bem financiados, muitos da Coreia do Norte, enviam centenas de currículos e se passam por candidatos para infiltrar sua propriedade intelectual.

Eles usam identidades falsas, entrevistas deepfake pelo Zoom, VPNs e máquinas virtuais para contornar a triagem tradicional.

Um ataque bem-sucedido expõe código e dados de clientes. No mínimo, desperdiça o tempo e o orçamento do seu recrutador no processo.

WITH CSIDE
Faça fingerprinting de sessões de navegador para detectar sinais suspeitos (VMs, VPNs, bots)
Bloqueie candidaturas fraudulentas antes que cheguem ao seu ATS
Proteja-se contra impostores de estados-nação que buscam acessar seu código, dados ou credenciais
Libere tempo para recrutadores focarem em candidatos legítimos
WIRED Magazine logo
Leia mais sobre a reportagem em destaque na WIRED Magazine A Coreia do Norte Roubou Seu Emprego: Como a IA está tornando a fraude em contratações remotas mais sofisticada
Ler Artigo

Detecte Sinais Suspeitos no Client-Side

Screen Res
Canvas
Audio
WebGL
Fonts
Timezone
Fingerprint
Unique Fingerprint
Ready
Faça fingerprinting de cada navegador Um script de site coleta pistas técnicas em conformidade com a privacidade e as transforma em um código único.
Browser
Normal Browser
Headless Server
VM_DETECTED
HEADLESS_CHROME
Ready
Detecte ambientes suspeitos Nosso motor verifica sinais de fraude: máquinas virtuais, VPN, navegadores headless, fusos horários incompatíveis ou outros padrões incomuns.
Applicant Tracking System
Candidate
Status
Verified
SC
Sarah Chen
Interview
Verified
MJ
Mike Johnson
Pending
Verified
Alertas instantâneos Fingerprints suspeitos enviam um alerta ao seu ATS para rejeitar automaticamente ou sinalizar para revisão adicional.

Desenvolvido para Indústrias Frequentemente Visadas

Como o cside Applicant Check Supera a Triagem Tradicional

Recurso
Applicant Check Device ID
Triagem Tradicional
Cobre todos os navegadores e sistemas operacionais (96% de precisão) Depende apenas de IP / e-mail
Detecta VMs, VPNs e navegadores headless Geralmente ignorado
Amigável à privacidade (sinais não sensíveis) Frequentemente armazena PII ou cookies
API / webhook em tempo real para ATS Revisão manual de logs

Recrutadores Não São Treinados para Combater Fraudadores. Filtre-os Cedo.

"A cside ajudou nosso programa de risco interno a prevenir infiltração antes que acontecesse. Ajudando equipes de segurança e recrutamento a focar no que realmente importa."

Especialista em Segurança company logo- Especialista em Segurança, Empresa Fortune 500

FAQ

Perguntas Frequentes

Ver todas as perguntas frequentes

Métodos de contorno de vários níveis estão sendo usados. Para impedir que você veja de onde o usuário está se candidatando, serviços de VPN são utilizados. Para se candidatar a muitas vagas rapidamente, eles geram respostas para perguntas em formulários usando LLMs. Ao passar por verificações de identidade, documentos falsos são usados, às vezes com identidades roubadas. Durante entrevistas, bots de resposta em tempo real os ajudam a responder perguntas. Já circularam vídeos na web onde o ator malicioso usou tecnologia de deep fake para cobrir seu rosto.

O fingerprinting de dispositivos busca sinais que indicam que a candidatura foi feita a partir de ambientes automatizados ou remotos. Essencialmente separando dispositivos humanos reais de ambientes automatizados.

A cside simplesmente detecta sinais que indicam uso de VPN, assim como o uso de máquinas virtuais. Existem vários métodos que utilizamos. Nenhum dos métodos que usamos compromete a privacidade do usuário, eles se relacionam puramente a identificadores de hardware do sistema.

Propriedade intelectual valiosa, acesso a dados de usuários, código-fonte e chaves de acesso a API de ambientes sensíveis como plataformas de pagamento significam que atores maliciosos têm a maior chance de encontrar substância de alto valor para explorar seu negócio. Independente da função, eles tentarão colocar as mãos nos itens de maior valor para revender ou extorquir seu negócio.