Nouvelle escroquerie cible les professionnels du Web3
Les escrocs ciblent désormais les professionnels des industries Web3 et cryptomonnaie. Ils attirent les victimes avec de fausses entrevues d'emploi et les trompent pour qu'elles exécutent du code malveillant. Ce schéma sophistiqué implique d'offrir des opportunités d'emploi attrayantes de la part de faux recruteurs se faisant passer pour des représentants de grandes entreprises de cryptomonnaie.
Comment l'escroquerie fonctionne
Selon l'enquêteur Taylor Monahan, qui a mis en lumière cette attaque le 28 décembre, les escrocs approchent les victimes via des plateformes comme LinkedIn, Telegram ou des sites de freelance. Après avoir exprimé de l'intérêt pour l'offre d'emploi, les victimes sont dirigées vers une plateforme d'entrevue vidéo appelée "Willo | Entrevues Vidéo", qui semble légitime mais fait partie de l'escroquerie.
Lors de l'entrevue, les escrocs posent d'abord des questions standard, telles que les opinions de la victime sur les tendances actuelles des cryptomonnaies, pour établir la confiance. Le moment critique se produit lors de la dernière étape, où la victime doit télécharger une vidéo.
Le Tournant : Instructions de dépannage fausses
Lors de la tentative de téléchargement de la vidéo, les victimes rencontrent un "problème technique" avec leur microphone ou leur caméra. À ce stade, les escrocs fournissent des étapes de dépannage qui nécessitent que la victime exécute des commandes ou suive des instructions sur son appareil. Si la victime se conforme, les attaquants obtiennent un accès backdoor à leur système.
Taylor Monahan avertit que ce processus accorde aux attaquants un accès complet à l'appareil de la victime, leur permettant d'installer des logiciels malveillants, de surveiller l'activité, de voler des données sensibles ou de vider les portefeuilles de cryptomonnaie.
Recommandations pour la protection
Monahan conseille :
N'exécutez jamais de code inconnu sur votre appareil.
Si vous soupçonnez d'être ciblé, effacez complètement votre appareil pour éviter toute compromission supplémentaire.
Autres exemples d'escroqueries
Ce type d'attaque diffère des escroqueries typiques d'offres d'emploi frauduleuses. Par exemple, Cado Security Labs a récemment découvert une fausse application de réunion qui injectait des logiciels malveillants lors de l'installation, permettant aux attaquants de voler des fonds en cryptomonnaie et des identifiants de connexion.
L'année dernière, crypto.news a rapporté un cas où de faux recruteurs sur Upwork trompaient des développeurs blockchain pour télécharger des paquets malveillants depuis GitHub. Ces paquets contenaient des scripts permettant aux attaquants d'obtenir un accès à distance aux appareils de la victime.
La confiance et la vigilance sont essentielles pour se protéger contre ces escroqueries sophistiquées.
#HackerAlert , #CyberSecurity , #CryptoNewss , #CryptoSecurity , #HackerNews
Restez un pas en avant – suivez notre profil et restez informé de tout ce qui est important dans le monde des cryptomonnaies !
Remarque :
,,Les informations et les opinions présentées dans cet article sont uniquement destinées à des fins éducatives et ne doivent pas être considérées comme des conseils en investissement dans aucune situation. Le contenu de ces pages ne doit pas être considéré comme des conseils financiers, d'investissement ou toute autre forme de conseil. Nous avertissons que l'investissement dans les cryptomonnaies peut comporter des risques et peut entraîner des pertes financières.