هکرهای کره شمالی هدف توسعهدهندگان رمزارز با آزمایشهای استخدامی جعلی
گزارشها حاکی از آن است که هکرهای کره شمالی، مرتبط با بهرهبرداری ۱.۴ میلیارد دلاری Bybit، توسعهدهندگان رمزارز را با آزمایشهای استخدامی جعلی آلوده به بدافزار هدف قرار میدهند. خبرگزاری امنیت سایبری The Hacker News اعلام کرده است که توسعهدهندگان رمزارز ماموریتهای کدنویسی را از بازیگران بدخواهی که به عنوان کارفرما تظاهر میکنند، دریافت کردهاند. این چالشهای کدنویسی برای پخش بدافزار به توسعهدهندگان بیخبر به کار میرود.
بازیگران بدخواه از طریق لینکدین با توسعهدهندگان رمزارز ارتباط برقرار کرده و درباره فرصتهای شغلی جعلی صحبت میکنند. پس از قانع شدن توسعهدهنده، هکرها مدرکی مخرب حاوی جزئیات یک چالش کدنویسی در گیتهاب ارسال میکنند. در صورت باز شدن فایل، این مدرک بدافزاری نصب میکند که سیستم قربانی را به خطر میاندازد.
گروه هکری کره شمالی به نام Slow Pisces، که با نامهای Jade Sleet، Pukchong، TraderTraitor و UNC4899 نیز شناخته میشود، به عنوان سازمان مسئول این کلاهبرداری گزارش شده است. هاکان اونال، مدیر ارشد عملیات امنیتی در شرکت امنیتی Cyvers، به Cointelegraph گفت که این هکرها اغلب به دنبال سرقت شناسهها و کدهای دسترسی توسعهدهندگان هستند. او افزود: این بازیگران معمولاً به دنبال پیکربندیهای ابری، کلیدهای SSH، iCloud Keychain، فراداده سیستم و برنامه و دسترسی به کیف پول میگردند.
لوئیس لوبک، مدیر پروژه خدمات در شرکت امنیتی Hacken، به Cointelegraph افزود که این هکرها همچنین سعی در دستیابی به کلیدهای API یا زیرساختهای عملیاتی دارند. لوبک توضیح داد که پلتفرم اصلی مورد استفاده این بازیگران لینکدین است؛ اما تیم Hacken مشاهده کرده است که هکرها از بازارهای کار آزاد مانند Upwork و Fiverr نیز برای جذب اهداف بهره میبرند.
هکرهای جعلی به توسعهدهندگان رمزارز نزدیک میشوند
بازیگران تهدیدآمیز به عنوان مشتریان یا مدیران استخدامی وظیفه، قراردادها یا آزمونهای پردرآمدی به ویژه در فضای DeFi یا امنیت پیشنهاد میدهند که برای توسعهدهندگان معتبر به نظر میرسد.
هایاتو شیگکاوا، معمار راهحلهای اصلی در Chainalysis، به Cointelegraph گفت که هکرها اغلب پروفایلهای کارمندی «قابل باور» در وبسایتهای شبکههای حرفهای ایجاد کرده و رزومههایی متناسب با موقعیتهای جعلی خود ارائه میدهند. هدف آنها دستیابی به شرکتهای Web3 است که توسعهدهندگان مورد هدفشان در آن مشغول به کار هستند. وی افزود: پس از دسترسی به شرکت، هکرها آسیبپذیریها را شناسایی کرده و نهایتاً از آنها سوءاستفاده میکنند.
یِهور رودیتسیا، پژوهشگر امنیتی زنجیرهای در Hacken، خاطرنشان کرد که مهاجمان خلاقیت بیشتری نشان داده و با تقلید از معاملهگران نامناسب برای پاکسازی وجوه و استفاده از بردارهای حمله روانشناختی و فنی، از کاستیهای امنیتی بهره میبرند. او افزود: «آموزش توسعهدهندگان و رعایت بهداشت عملیاتی به همان اندازه ممیزی کد یا محافظت از قراردادهای هوشمند اهمیت دارد.»
هاکان اونال به Cointelegraph توصیه کرد که بهترین شیوههای پیشگیرانه برای عدم قربانی شدن شامل استفاده از ماشینهای مجازی و sandbox برای آزمایش، تایید مستقل پیشنهادات شغلی و عدم اجرای کد ارائه شده توسط افراد ناشناس است. وی اضافه کرد توسعهدهندگان رمزارز باید از نصب بستههای تأییدنشده و استفاده از محافظت مناسب نقطه انتهایی خودداری کنند. در همین حال، لوبک توصیه کرد که برای تایید هویت کارفرمایان از کانالهای رسمی استفاده شود و از ذخیرهسازی اطلاعات حساس در قالب متنی ساده پرهیز گردد. او هشدار داد: «با پیشنهادهایی که بیش از حد خوب به نظر میرسند، بهویژه اگر غیرمترقبه باشند، توجه ویژهای کنید.»