Hacking CFN

  • Des escrocs se font passer pour des recruteurs crypto pour voler des données et des fonds. Restez vigilant face aux offres d'emploi lucratives sur LinkedIn et Telegram.

  • Des hackers nord-coréens exploitent des plateformes crypto comme HyperLiquid, affinant leurs méthodes d'attaque pour siphonner des millions d'actifs numériques.

  • Vérifiez toujours les annonces d'emploi et les identités des recruteurs pour éviter de devenir victime de schémas d'ingénierie sociale avancés dans le secteur crypto.

L'expert en sécurité blockchain Tay a exposé un schéma sophistiqué d'ingénierie sociale ciblant les professionnels de l'industrie des cryptomonnaies. Les acteurs de la menace se font désormais passer pour des dirigeants de sociétés crypto réputées comme Kraken, Gemini et Meta. Ils offrent des opportunités d'emploi lucratives pour attirer les victimes. Cette tactique émergente met en lumière une escalade préoccupante de l'exploitation des plateformes et du personnel liés aux cryptomonnaies.

https://twitter.com/tayvano_/status/1872980013542457802

Comment le schéma se déroule

Les attaquants initient le contact via des plateformes comme LinkedIn et Telegram. Ils se présentent comme des recruteurs proposant des rôles bien rémunérés pour séduire les cibles. Même ceux qui ne cherchent pas activement un emploi peuvent être attirés par l'escroquerie en raison de l'attrait des offres.

Une fois la communication avancée, les victimes sont dirigées vers un site d'entretien vidéo frauduleux. On leur demande de répondre à des questions et de passer un test pré-contractuel. La tâche finale nécessite d'enregistrer une réponse vidéo. Cependant, le système prétend qu'il y a un problème avec la caméra et invite la victime à installer de fausses mises à jour. Cette étape compromet l'appareil de la victime, donnant aux attaquants accès aux portefeuilles et aux données sensibles.

Menaces croissantes et implications plus larges

Selon Tay, cette approche ressemble aux tactiques liées aux acteurs de menace nord-coréens. Ces stratégies ont été utilisées dans le piratage de 308 millions de dollars de l'échange de cryptomonnaies basé au Japon DMM. Les attaquants ont utilisé des méthodes d'ingénierie sociale similaires pour infiltrer les systèmes et siphonner des fonds.

De plus, Tay a noté une activité suspecte sur HyperLiquid, un échange décentralisé pour les contrats à terme perpétuels. Un montant record de 60 millions de dollars en USDC a quitté la plateforme, suscitant des inquiétudes quant à une éventuelle exploitation. Des adresses liées à des hackers nord-coréens auraient perdu 700 000 dollars tout en interagissant avec HyperLiquid. Leurs transactions suggèrent des efforts pour comprendre les mécanismes de la plateforme, ouvrant potentiellement la voie à des attaques plus importantes.

Mesures préventives et recommandations

Tay a exhorté les professionnels de la crypto à faire preuve de prudence lors des interactions liées à l'emploi, en particulier sur des plateformes non vérifiées. Vérifier les identités des recruteurs et les annonces d'emploi est crucial pour éviter ces escroqueries. De plus, rester vigilant contre les offres non sollicitées et les demandes techniques inhabituelles peut prévenir de telles exploitations.