Hackerům se nyní podařilo začít používat populární aplikaci LinkedIn k podvádění nevědomých uživatelů kryptoměn. Jak se hackeři nyní přesouvají se svými taktikami a nelegálními aktivitami na LinkedIn, přidává se to k seznamu sofistikovaných útoků napříč několika platformami s jediným cílem: ukrást digitální aktiva lidí.
Podle experta na bezpečnost Web3 Taylora Monahana (Tayvano) na X hackeři údajně používají specializovanou propagandu založenou na sociálních médiích k distribuci malwaru. Jakmile malware splní svůj úkol, oběti obvykle ztrácí kontrolu nad svými zařízeními, po čemž zločinci provádějí své útoky.
Monahan podal podrobný popis, jak útočníci pracují a jak mohou uživatelé zůstat v bezpečí.
Analytik bezpečnosti Web3 podrobně popisuje, jak se vyhnout hackerům
Podle Monahanova příspěvku na X hackeři zahajují své nelegální operace otevíráním falešných profilů na LinkedIn, které vypadají důvěryhodně. Dalším krokem je imitace populárních platforem a předstírání, že jsou náboráři. Hackeři zahajují konverzace se svými oběťmi a snaží se udržet konverzaci, aby vybudovali důvěru.
🚨 Pozor všichni—někteří muži mají nový, hladký způsob, jak distribuovat nepříjemný malware. Na povrchu to vypadá jako infostealer, ale… není to.🫠 Opravu vás to hluboce zničí. Prosím sdílejte toto se svými přáteli, vývojáři a signatáři multisig. Každý by měl být opatrný a zůstat skeptický. 🙏 pic.twitter.com/KRRWGL3GDo
— Tay 💖 (@tayvano_) 28. prosince 2024
Po vybudování důvěry se hackeři snaží obelhat své oběti lákavými pracovním příležitostmi. Taktika často dosahuje svého účelu, zejména mezi uživateli, kteří hledají aktivní zaměstnání. Monahan poznamenal, že to funguje také u těch, kteří nehledají zaměstnání, protože každý hledá způsoby, jak zvýšit svůj příjem.
Aby svým obětem dále prokázali, že pracovní příležitosti jsou skutečně legální, využívají pomoc několika nástrojů. Například používají platformu pro video pohovory Willo, kterou většina krypto firem často používá při pohovorech s kandidáty na pozice. Obětem jsou také poskytnuty podrobnosti a popisy pracovních míst, což zvyšuje hloubku podvodu.
Oběti jsou povinny zaznamenat a poslat své odpovědi na platformě. Nicméně hackeři pokračují bez skutečného využití video funkcí platformy, uvádějí různé technické problémy, aby udrželi podvod v chodu.
Po této fázi hackeři začínají svůj podvod, posíláním obětem odkazu obsahujícího škodlivé instrukce. Jakmile následují instrukce, jejich zařízení jsou ohrožena, což hackerům umožňuje získat přístup.
Monahan varuje kryptokomunitu před schématem sociálního inženýrství
Podle Monahana, jakmile uživatel klikne na odkaz, automaticky přenechá kontrolu hackerům, bez ohledu na zařízení, které používá.
„Pokud následujete jejich instrukce, máte problém. Liší se podle toho, zda jste na Mac/Windows/Linux. Ale jakmile to uděláte, Chrome vás vyzve k aktualizaci/restartu, abyste „vyřešili problém.“ Není to řešení problému. Úplně vás to zničí,” řekl Monahan.
Stále není jasné, jak daleko se hack rozšířil nebo kolik toho hackeři získali, ale incident je úzce spojen s těmi, které se odehrály v minulosti. Populární incident zahrnoval zaměstnance populární japonské krypto firmy Ginco. Firma zpracovávající peněženky přišla o přibližně 305 milionů dolarů kvůli hackerům prostřednictvím stejných útoků sociálního inženýrství.
Únik byl vyšetřován několika institucemi, včetně Federálního úřadu pro vyšetřování (FBI) a Národní policie Japonska.
I když LinkedIn podnikl několik opatření k odstranění falešných účtů, problém přetrvává. Platforma tvrdila, že v roce 2024 bylo odstraněno přibližně 80 milionů falešných profilů. Její automatizovaný systém, který kontroluje účty v každém kroku, zablokoval většinu účtů po jejich vytvoření.
Získejte vysoce placenou práci ve Web3 za 90 dní: Konečný plán