استفاده کلاهبرداران کریپتو از مصاحبههای شغلی جعلی برای حملات بدافزار
یک حمله پیچیده در حال هدف قرار دادن متخصصان Web3 است و آنها را فریب میدهد تا در طول مصاحبههای جعلی به عنوان بخشی از یک پیشنهاد وسوسهانگیز از سوی کلاهبرداران کریپتو که در قالب استخدامکنندگان ظاهر میشوند، کدهای مخرب را روی سیستمهای خود اجرا کنند.
در ۲۸ دسامبر، تیلور موناگان، محقق بلاکچین، یک طرح جدید را شناسایی کرد که توسط افرادی که ادعا میکنند استخدامکنندگان شرکتهای برجسته کریپتو هستند، استفاده میشود. آنها از طریق پلتفرمهایی مانند لینکدین، پلتفرمهای فریلنسری، تلگرام و غیره با اهداف خود تماس میگیرند و پیشنهادات شغلی وسوسهانگیزی ارائه میدهند.
پس از جلب علاقه قربانی، آنها به یک پلتفرم مصاحبه ویدیویی به نام "Willo | Video Interviewing" هدایت میشوند که به خودی خود مخرب نیست اما برای قانعکننده جلوه دادن کل طرح طراحی شده است.
در طول این فرآیند، از قربانیان ابتدا سوالات استاندارد مرتبط با صنعت، مانند دیدگاههای آنها در مورد روندهای مهم کریپتو در ۱۲ ماه آینده پرسیده میشود. این سوالات به ایجاد اعتماد و قانونی جلوه دادن تعامل کمک میکند.
با این حال، حمله واقعی در طول سوال نهایی که نیاز به ضبط ویدیو دارد، رخ میدهد. هنگام تلاش برای راهاندازی فرآیند ضبط ویدیو، قربانیان با یک مشکل فنی در میکروفون یا دوربین خود مواجه میشوند. در این مرحله، وبسایت مراحل عیبیابی مخربی را به عنوان راهحل مشکل ارائه میدهد.
به گفته موناگان، اگر کاربر این مراحل را دنبال کند، که در برخی موارد شامل اجرای دستورات در سطح سیستم بسته به سیستمعامل آنها است، به مهاجمان دسترسی پشتی به دستگاههای آنها داده میشود. او نوشت: «این به آنها اجازه میدهد هر کاری روی دستگاه شما انجام دهند. این یک سرقتکننده اطلاعات عمومی نیست، بلکه یک دسترسی عمومی است. در نهایت، آنها از هر راهی که لازم باشد به شما آسیب میزنند.»
این دسترسی میتواند به بازیگران مخرب اجازه دهد تا اقدامات امنیتی را دور بزنند، بدافزار نصب کنند، فعالیتها را نظارت کنند، دادههای حساس را سرقت کنند یا کیف پولهای ارز دیجیتال را بدون اطلاع قربانی تخلیه کنند.
موناگان به کاربران کریپتو توصیه کرد که از اجرای کدهای ناآشنا خودداری کنند و به کسانی که ممکن است در معرض این حملات قرار گرفته باشند توصیه کرد که دستگاههای خود را به طور کامل پاک کنند تا از نفوذ بیشتر جلوگیری کنند.
این حمله با تاکتیکهای معمول در کلاهبرداریهای مشابه استخدامی متفاوت است. به عنوان مثال، شرکت امنیت سایبری Cado Security Labs در اوایل این ماه، یک طرح شامل یک برنامه ملاقات جعلی را کشف کرد که بدافزار تزریق میکرد و به مهاجمان اجازه میداد کیف پولهای ارز دیجیتال را تخلیه کرده و اعتبار ذخیره شده در مرورگر را سرقت کنند.
به طور مشابه، سال گذشته، Crypto.news از حادثهای گزارش داد که در آن استخدامکنندگان کلاهبردار، توسعهدهندگان بلاکچین را در Upwork هدف قرار داده و از آنها خواستند بستههای مخرب npm را که در یک مخزن GitHub میزبانی میشد، دانلود و اشکالزدایی کنند. پس از اجرا، این بستهها اسکریپتهایی را مستقر کردند که به مهاجمان دسترسی از راه دور به دستگاههای قربانیان میداد.