crypto.news
crypto.news . ۱ سال پیش

کلاهبرداری با پیشنهاد شغلی: سرقت کیف پول کریپتو از طریق مصاحبه‌های جعلی

کلاهبرداری با پیشنهاد شغلی: سرقت کیف پول کریپتو از طریق مصاحبه‌های جعلی

استفاده کلاهبرداران کریپتو از مصاحبه‌های شغلی جعلی برای حملات بدافزار

یک حمله پیچیده در حال هدف قرار دادن متخصصان Web3 است و آنها را فریب می‌دهد تا در طول مصاحبه‌های جعلی به عنوان بخشی از یک پیشنهاد وسوسه‌انگیز از سوی کلاهبرداران کریپتو که در قالب استخدام‌کنندگان ظاهر می‌شوند، کدهای مخرب را روی سیستم‌های خود اجرا کنند.

در ۲۸ دسامبر، تیلور موناگان، محقق بلاکچین، یک طرح جدید را شناسایی کرد که توسط افرادی که ادعا می‌کنند استخدام‌کنندگان شرکت‌های برجسته کریپتو هستند، استفاده می‌شود. آنها از طریق پلتفرم‌هایی مانند لینکدین، پلتفرم‌های فریلنسری، تلگرام و غیره با اهداف خود تماس می‌گیرند و پیشنهادات شغلی وسوسه‌انگیزی ارائه می‌دهند.

پس از جلب علاقه قربانی، آنها به یک پلتفرم مصاحبه ویدیویی به نام "Willo | Video Interviewing" هدایت می‌شوند که به خودی خود مخرب نیست اما برای قانع‌کننده جلوه دادن کل طرح طراحی شده است.

در طول این فرآیند، از قربانیان ابتدا سوالات استاندارد مرتبط با صنعت، مانند دیدگاه‌های آنها در مورد روندهای مهم کریپتو در ۱۲ ماه آینده پرسیده می‌شود. این سوالات به ایجاد اعتماد و قانونی جلوه دادن تعامل کمک می‌کند.

با این حال، حمله واقعی در طول سوال نهایی که نیاز به ضبط ویدیو دارد، رخ می‌دهد. هنگام تلاش برای راه‌اندازی فرآیند ضبط ویدیو، قربانیان با یک مشکل فنی در میکروفون یا دوربین خود مواجه می‌شوند. در این مرحله، وب‌سایت مراحل عیب‌یابی مخربی را به عنوان راه‌حل مشکل ارائه می‌دهد.

به گفته موناگان، اگر کاربر این مراحل را دنبال کند، که در برخی موارد شامل اجرای دستورات در سطح سیستم بسته به سیستم‌عامل آنها است، به مهاجمان دسترسی پشتی به دستگاه‌های آنها داده می‌شود. او نوشت: «این به آنها اجازه می‌دهد هر کاری روی دستگاه شما انجام دهند. این یک سرقت‌کننده اطلاعات عمومی نیست، بلکه یک دسترسی عمومی است. در نهایت، آنها از هر راهی که لازم باشد به شما آسیب می‌زنند.»

این دسترسی می‌تواند به بازیگران مخرب اجازه دهد تا اقدامات امنیتی را دور بزنند، بدافزار نصب کنند، فعالیت‌ها را نظارت کنند، داده‌های حساس را سرقت کنند یا کیف پول‌های ارز دیجیتال را بدون اطلاع قربانی تخلیه کنند.

موناگان به کاربران کریپتو توصیه کرد که از اجرای کدهای ناآشنا خودداری کنند و به کسانی که ممکن است در معرض این حملات قرار گرفته باشند توصیه کرد که دستگاه‌های خود را به طور کامل پاک کنند تا از نفوذ بیشتر جلوگیری کنند.

این حمله با تاکتیک‌های معمول در کلاهبرداری‌های مشابه استخدامی متفاوت است. به عنوان مثال، شرکت امنیت سایبری Cado Security Labs در اوایل این ماه، یک طرح شامل یک برنامه ملاقات جعلی را کشف کرد که بدافزار تزریق می‌کرد و به مهاجمان اجازه می‌داد کیف پول‌های ارز دیجیتال را تخلیه کرده و اعتبار ذخیره شده در مرورگر را سرقت کنند.

به طور مشابه، سال گذشته، Crypto.news از حادثه‌ای گزارش داد که در آن استخدام‌کنندگان کلاهبردار، توسعه‌دهندگان بلاکچین را در Upwork هدف قرار داده و از آنها خواستند بسته‌های مخرب npm را که در یک مخزن GitHub میزبانی می‌شد، دانلود و اشکال‌زدایی کنند. پس از اجرا، این بسته‌ها اسکریپت‌هایی را مستقر کردند که به مهاجمان دسترسی از راه دور به دستگاه‌های قربانیان می‌داد.

نوشته شده توسط admin
384

نظرات

هنوز دیدگاهی ثبت نشده است.