cointelegraph
cointelegraph . ۱ سال پیش

هکرهای کره شمالی با استخدام‌های جعلی توسعه‌دهندگان رمزارز را هدف قرار می‌دهند

هکرهای کره شمالی با استخدام‌های جعلی توسعه‌دهندگان رمزارز را هدف قرار می‌دهند

هکرهای کره شمالی هدف توسعه‌دهندگان رمزارز با آزمایش‌های استخدامی جعلی

گزارش‌ها حاکی از آن است که هکرهای کره شمالی، مرتبط با بهره‌برداری ۱.۴ میلیارد دلاری Bybit، توسعه‌دهندگان رمزارز را با آزمایش‌های استخدامی جعلی آلوده به بدافزار هدف قرار می‌دهند. خبرگزاری امنیت سایبری The Hacker News اعلام کرده است که توسعه‌دهندگان رمزارز ماموریت‌های کدنویسی را از بازیگران بدخواهی که به عنوان کارفرما تظاهر می‌کنند، دریافت کرده‌اند. این چالش‌های کدنویسی برای پخش بدافزار به توسعه‌دهندگان بی‌خبر به کار می‌رود.

بازیگران بدخواه از طریق لینکدین با توسعه‌دهندگان رمزارز ارتباط برقرار کرده و درباره فرصت‌های شغلی جعلی صحبت می‌کنند. پس از قانع شدن توسعه‌دهنده، هکرها مدرکی مخرب حاوی جزئیات یک چالش کدنویسی در گیت‌هاب ارسال می‌کنند. در صورت باز شدن فایل، این مدرک بدافزاری نصب می‌کند که سیستم قربانی را به خطر می‌اندازد.

گروه هکری کره شمالی به نام Slow Pisces، که با نام‌های Jade Sleet، Pukchong، TraderTraitor و UNC4899 نیز شناخته می‌شود، به عنوان سازمان مسئول این کلاهبرداری گزارش شده است. هاکان اونال، مدیر ارشد عملیات امنیتی در شرکت امنیتی Cyvers، به Cointelegraph گفت که این هکرها اغلب به دنبال سرقت شناسه‌ها و کدهای دسترسی توسعه‌دهندگان هستند. او افزود: این بازیگران معمولاً به دنبال پیکربندی‌های ابری، کلیدهای SSH، iCloud Keychain، فراداده سیستم و برنامه و دسترسی به کیف پول می‌گردند.

لوئیس لوبک، مدیر پروژه خدمات در شرکت امنیتی Hacken، به Cointelegraph افزود که این هکرها همچنین سعی در دستیابی به کلیدهای API یا زیرساخت‌های عملیاتی دارند. لوبک توضیح داد که پلتفرم اصلی مورد استفاده این بازیگران لینکدین است؛ اما تیم Hacken مشاهده کرده است که هکرها از بازارهای کار آزاد مانند Upwork و Fiverr نیز برای جذب اهداف بهره می‌برند.

هکرهای جعلی به توسعه‌دهندگان رمزارز نزدیک می‌شوند

بازیگران تهدیدآمیز به عنوان مشتریان یا مدیران استخدامی وظیفه، قراردادها یا آزمون‌های پردرآمدی به ویژه در فضای DeFi یا امنیت پیشنهاد می‌دهند که برای توسعه‌دهندگان معتبر به نظر می‌رسد.

هایاتو شیگکاوا، معمار راه‌حل‌های اصلی در Chainalysis، به Cointelegraph گفت که هکرها اغلب پروفایل‌های کارمندی «قابل باور» در وب‌سایت‌های شبکه‌های حرفه‌ای ایجاد کرده و رزومه‌هایی متناسب با موقعیت‌های جعلی خود ارائه می‌دهند. هدف آن‌ها دستیابی به شرکت‌های Web3 است که توسعه‌دهندگان مورد هدف‌شان در آن مشغول به کار هستند. وی افزود: پس از دسترسی به شرکت، هکرها آسیب‌پذیری‌ها را شناسایی کرده و نهایتاً از آن‌ها سوءاستفاده می‌کنند.

یِهور رودیتسیا، پژوهشگر امنیتی زنجیره‌ای در Hacken، خاطرنشان کرد که مهاجمان خلاقیت بیشتری نشان داده و با تقلید از معامله‌گران نامناسب برای پاکسازی وجوه و استفاده از بردارهای حمله روانشناختی و فنی، از کاستی‌های امنیتی بهره می‌برند. او افزود: «آموزش توسعه‌دهندگان و رعایت بهداشت عملیاتی به همان اندازه ممیزی کد یا محافظت از قراردادهای هوشمند اهمیت دارد.»

هاکان اونال به Cointelegraph توصیه کرد که بهترین شیوه‌های پیشگیرانه برای عدم قربانی شدن شامل استفاده از ماشین‌های مجازی و sandbox برای آزمایش، تایید مستقل پیشنهادات شغلی و عدم اجرای کد ارائه شده توسط افراد ناشناس است. وی اضافه کرد توسعه‌دهندگان رمزارز باید از نصب بسته‌های تأییدنشده و استفاده از محافظت مناسب نقطه انتهایی خودداری کنند. در همین حال، لوبک توصیه کرد که برای تایید هویت کارفرمایان از کانال‌های رسمی استفاده شود و از ذخیره‌سازی اطلاعات حساس در قالب متنی ساده پرهیز گردد. او هشدار داد: «با پیشنهادهایی که بیش از حد خوب به نظر می‌رسند، به‌ویژه اگر غیرمترقبه باشند، توجه ویژه‌ای کنید.»

نوشته شده توسط admin
265

نظرات

هنوز دیدگاهی ثبت نشده است.