Une attaque sophistiquée vise les professionnels du web3, les trompant en les incitant à exécuter du code malveillant sur leurs systèmes lors de faux entretiens dans le cadre d'une offre lucrative d'escrocs de la cryptomonnaie déguisés en recruteurs.
Le 28 décembre, l'enquêteur on-chain Taylor Monahan a signalé un nouveau schéma utilisé par de mauvais acteurs prétendant être des recruteurs pour des entreprises de cryptomonnaie de premier plan afin d'approcher des cibles avec des offres d'emploi lucratives sur des plateformes comme LinkedIn, des plateformes de freelance, Telegram, etc.
Une fois que la victime est intéressée, elle est redirigée vers une plateforme d'entretien vidéo appelée « Willo | Entretien Vidéo », qui n'est pas malveillante en soi mais est conçue pour rendre l'ensemble du schéma convaincant pour les victimes.
Dans le cadre du processus, les victimes sont d'abord invitées à répondre à des questions standard liées à l'industrie, telles que leurs opinions sur les tendances cryptographiques importantes au cours des 12 prochains mois. Ces questions aident à établir la confiance et à rendre l'interaction légitime.
Cependant, la véritable attaque se déroule lors de la dernière question, qui nécessite un enregistrement vidéo. En essayant de mettre en place le processus d'enregistrement vidéo, les victimes rencontrent un problème technique avec leur microphone ou leur caméra.
C'est à ce moment que la véritable attaque se déroule, car le site Web présente des étapes de dépannage malveillantes déguisées en solution au problème.
Vous pourriez aussi aimer : Les escrocs de la cryptomonnaie condamnés à payer 5 millions de dollars pour le Ponzi IcomTech
Selon Monahan, si un utilisateur suit les étapes, qui dans certains cas impliquent l'exécution de commandes au niveau système en fonction de leurs systèmes d'exploitation, cela accorde aux attaquants un accès clandestin à leurs appareils.
Un guide de dépannage présenté aux victimes pour corriger un prétendu problème technique | Source : Taylor Monahan sur X
« Cela leur permet de faire n'importe quoi sur votre appareil. Ce n'est pas vraiment un voleur généraliste, c'est un accès généraliste. En fin de compte, ils vous ruineront par tous les moyens nécessaires, » a écrit Monahan.
Cet accès pourrait potentiellement permettre aux acteurs malveillants de contourner les mesures de sécurité, d'installer des logiciels malveillants, de surveiller les activités, de voler des données sensibles ou de vider les portefeuilles de cryptomonnaie à l'insu de la victime, en fonction des résultats typiques observés dans des attaques similaires.
Monahan a conseillé aux utilisateurs de cryptomonnaie d'éviter d'exécuter du code inconnu et a recommandé à ceux qui pourraient avoir été exposés à de telles attaques de réinitialiser complètement leurs appareils pour éviter tout compromis supplémentaire.
L'attaque dévie des tactiques habituelles observées dans des escroqueries de recrutement similaires. Par exemple, la société de cybersécurité Cado Security Labs a découvert plus tôt ce mois-ci un schéma impliquant une application de réunion fictive qui injectait des logiciels malveillants, permettant aux attaquants de vider les portefeuilles de cryptomonnaie et de voler des identifiants stockés dans le navigateur.
De même, l'année dernière, crypto.news a rapporté un incident où des recruteurs escrocs ciblaient des développeurs blockchain sur Upwork, leur demandant de télécharger et de déboguer des packages npm malveillants hébergés sur un dépôt GitHub. Une fois exécutés, ces packages déployaient des scripts accordant aux attaquants un accès à distance aux appareils des victimes.
Lire la suite : Les escrocs de la cryptomonnaie détournent le X de Skip Bayless pour promouvoir SKIP et soutenir Trump