一場複雜的攻擊針對的是 web3 專業人士,誘騙他們在虛假面試期間在其係統上運行惡意代碼,作為偽裝成招聘人員的加密詐騙者提供的利潤豐厚的報價的一部分。
12 月28 日,on-區塊鏈調查員泰勒·莫納漢(Taylor Monahan) 指出,不良行為者利用了一項新計劃,這些人自稱是知名加密貨幣公司的招聘人員,在LinkedIn、自由工作平台、Telegram 等平台上為目標提供豐厚的工作機會。
一旦受害者感興趣,他們就會被重定向到一個名為「Willo | 」的視訊訪談平台。視訊訪談」本身並不是惡意的,但其目的是讓整個計劃看起來對受害者來說有說服力。
作為該過程的一部分,受害者首先會被問到標準的行業相關問題,例如他們對未來12 個月重要加密貨幣趨勢的看法。在最後一個問題中展開,這需要將其記錄在影片中。時候,因為網站提供了偽裝成解決方案的惡意故障排除步驟。的說法,如果使用者遵循這些步驟,在某些情況下涉及根據其作業系統執行系統級命令,它為攻擊者提供了後門訪問他們的設備。所謂的技術故障|資料來源:X
上的Taylor Monahan「它允許他們在您的裝置上執行任何操作。它並不是真正的通用竊取程序,而是通用存取。創世紀「他們很快就會透過任何必要的手段來反駁你。」莫納漢寫道。
這種存取可能允許惡意行為者繞過安全措施、安裝惡意軟體、監控活動、竊取敏感資料或耗盡加密貨幣錢包,而無需擔心。受害者的知識,基於在類似攻擊中觀察到的典型結果。
莫納漢建議加密貨幣用戶避免運行不熟悉的程式碼,並建議那些可能遭受此類攻擊的人完全擦除他們的設備,以防止進一步發生
這種攻擊與類似招募詐騙中常見的策略不同。例如,網路安全公司 Cado Security Labs 本月稍早發現了一項涉及虛假會議應用程式的計劃,該應用程式註入惡意軟體,使攻擊者能夠耗盡加密貨幣錢包並竊取瀏覽器存儲的憑據。
同樣,去年, crypto.news 報告了一起詐騙招聘人員針對 Upwork 上的區塊鏈開發人員的事件,並指示它們可以下載並調試託管在 GitHub 存儲庫上的惡意 npm 包。一旦執行,這些軟體包就會部署腳本,允許攻擊者遠端存取受害者的裝置。
閱讀更多:加密貨幣詐騙者劫持 Skip Bayless 的 X 以宣傳 SKIP 並支持川普