Hackers bem financiados, muitos da Coreia do Norte, enviam centenas de currículos e se passam por candidatos para infiltrar sua propriedade intelectual.
Eles usam identidades falsas, entrevistas deepfake pelo Zoom, VPNs e máquinas virtuais para contornar a triagem tradicional.
Um ataque bem-sucedido expõe código e dados de clientes. No mínimo, desperdiça o tempo e o orçamento do seu recrutador no processo.
Proteja código e chaves de cloud contra ataques patrocinados por estados.
Atenda padrões rigorosos de onboarding e ameaças internas.
Impeça contratações falsas de acessar pesquisas médicas e dados de pacientes.
Atores maliciosos visam crypto por causa do seu anonimato.
| Recurso | Applicant Check Device ID | Triagem Tradicional |
|---|---|---|
| Cobre todos os navegadores e sistemas operacionais (96% de precisão) | ✓ | Depende apenas de IP / e-mail |
| Detecta VMs, VPNs e navegadores headless | ✓ | Geralmente ignorado |
| Amigável à privacidade (sinais não sensíveis) | ✓ | Frequentemente armazena PII ou cookies |
| API / webhook em tempo real para ATS | ✓ | Revisão manual de logs |
"A cside ajudou nosso programa de risco interno a prevenir infiltração antes que acontecesse. Ajudando equipes de segurança e recrutamento a focar no que realmente importa."
FAQ
Perguntas Frequentes
Métodos de contorno de vários níveis estão sendo usados. Para impedir que você veja de onde o usuário está se candidatando, serviços de VPN são utilizados. Para se candidatar a muitas vagas rapidamente, eles geram respostas para perguntas em formulários usando LLMs. Ao passar por verificações de identidade, documentos falsos são usados, às vezes com identidades roubadas. Durante entrevistas, bots de resposta em tempo real os ajudam a responder perguntas. Já circularam vídeos na web onde o ator malicioso usou tecnologia de deep fake para cobrir seu rosto.
O fingerprinting de dispositivos busca sinais que indicam que a candidatura foi feita a partir de ambientes automatizados ou remotos. Essencialmente separando dispositivos humanos reais de ambientes automatizados.
A cside simplesmente detecta sinais que indicam uso de VPN, assim como o uso de máquinas virtuais. Existem vários métodos que utilizamos. Nenhum dos métodos que usamos compromete a privacidade do usuário, eles se relacionam puramente a identificadores de hardware do sistema.
Propriedade intelectual valiosa, acesso a dados de usuários, código-fonte e chaves de acesso a API de ambientes sensíveis como plataformas de pagamento significam que atores maliciosos têm a maior chance de encontrar substância de alto valor para explorar seu negócio. Independente da função, eles tentarão colocar as mãos nos itens de maior valor para revender ou extorquir seu negócio.