Su Šiaurės Korėja siejami grėsmės veikėjai, apsimetę Web3 verbuotojais, taikosi į darbo ieškančius asmenis, kad jie savo įrenginiuose įdiegtų kriptovaliutų kenkėjiškas programas.

Sukčiai klaidina neišrankius darbo pretendentus, kad jie, prisidengdami vaizdo skambučio programa, atsisiųstų sugadintą programinę įrangą, kad sukeltų chaosą.

Kaip iš pradžių detalizavo kibernetinio saugumo įmonė 42 Palo Alto padalinyskenkėjiška programa yra pakankamai sudėtinga, kad galėtų įsiskverbti į 13 skirtingų kriptovaliutų piniginių, įskaitant BNB Chain, Crypto.com, Exodus, MetaMask, Phantom ir TronLink.

Teigiama, kad nusikaltėliai veikiausiai vykdo veiksmus Šiaurės Korėjos valdžios vardu, o gautomis lėšomis remia Kim Jong Uno režimą. Praėjusį mėnesį, FTB pranešė apie Šiaurės Korėją buvo agresyviai panašiai nukreiptas į kriptovaliutų verslą.

42 skyriaus ataskaitoje teigiama, kad naujas anksčiau aptiktos kenkėjiškos programos versijos variantas gali būti taikomas ir „Windows“, ir „MacOS“.

Tyrėjai pirmą kartą išsamiai apibūdino „užkrečiamųjų interviu kampaniją“ 2023 m. lapkritį, stebėdami besitęsiančią grėsmės veikėjų veiklą per praėjusius metus, įskaitant dviejų tipų kenkėjiškų programų, naudojamų atakoje, kodo atnaujinimus.

Tai yra „BeaverTail“ atsisiuntimo programa ir „InvisibleFerret“ užpakalinės durys.

Pirmasis yra pradinis kenkėjiškų programų informacijos stealer, kuris vykdo savo kenkėjišką kodą fone be jokių matomų pėdsakų.

Kaip veikia Web3 afera, kenkėjiškų programų ataka?

Užpuolikai paskleidė spąstus, tariamai esą Web3 verbuotojai. Jie nori gauti prieigą prie darbo ieškančių darbo technologijų pramonės įrenginių, ypač tų, kurie, kaip manoma, turi daug kriptovaliutų.

Prieš pakviesdami į internetinį pokalbį, sukčiai kreipiasi į programinės įrangos kūrėjus per darbo paieškos platformas. Tada jie stengiasi įtikinti taikinį atsisiųsti ir įdiegti kenkėjišką programą, apsimetant vaizdo skambučių programa.

Jei jie bus apgauti, kenkėjiškas kodas tyliai pradės veikti fone, greitai prasiskverbdamas į kriptovaliutų pinigines ir pavogs turtą.

Internete buvo paskelbta daug įspėjimų apie šią sukčiavimo formą ir socialinę inžineriją, įskaitant straipsnį, paskelbtą „Medium“.

Autorius, žinomas kaip Hainer, patarė, kad kenkėjiškos kampanijos „siekiama užkrėsti, pavogti informaciją ir kriptovaliutas iš žmonių, ypač kūrėjų paskyrų kriptovaliutų, blokų grandinės, kibernetinio saugumo ir internetinių lošimų srityse“.

„Onder Kayabasi“ buvo paskyros, kuri susisiekė su autoriumi „LinkedIn“, pavadinimas, ir nors šis profilis nebepasiekiamas, to paties pavadinimo vartotojo paskyra vis dar matoma Elono Musko X socialinės žiniasklaidos platformoje.

Vaizdo kreditas: Via Ideogram





Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos