Serangan yang canggih menargetkan profesional web3, menipu mereka untuk menjalankan kode berbahaya di sistem mereka selama wawancara palsu sebagai bagian dari tawaran menguntungkan dari penipu crypto yang menyamar sebagai perekrut.
Pada 28 Desember, penyelidik on-chain Taylor Monahan menandai skema baru yang dimanfaatkan oleh pelaku jahat yang mengklaim sebagai perekrut untuk perusahaan crypto terkemuka untuk mendekati target dengan tawaran pekerjaan menguntungkan di platform seperti LinkedIn, platform freelancing, Telegram, dll.
Setelah korban tertarik, mereka diarahkan ke platform wawancara video yang disebut “Willo | Wawancara Video,” yang tidak berbahaya dalam dirinya sendiri tetapi dirancang untuk membuat seluruh skema terlihat meyakinkan bagi korban.
Sebagai bagian dari proses, korban awalnya diminta pertanyaan standar terkait industri, seperti pandangan mereka tentang tren crypto signifikan selama 12 bulan ke depan. Pertanyaan ini membantu membangun kepercayaan dan membuat interaksi tampak sah.
Namun, serangan sebenarnya terungkap selama pertanyaan terakhir, yang memerlukan perekaman dalam video. Saat mencoba mengatur proses perekaman video, korban menghadapi masalah teknis dengan mikrofon atau kamera mereka.
Ini adalah saat serangan sebenarnya terjadi, saat situs web menyajikan langkah pemecahan masalah berbahaya yang disamarkan sebagai solusi untuk masalah tersebut.
Anda mungkin juga suka: Penipu crypto diperintahkan membayar $5 juta untuk Ponzi IcomTech
Menurut Monahan, jika pengguna mengikuti langkah-langkah, yang dalam beberapa kasus melibatkan mengeksekusi perintah tingkat sistem tergantung pada sistem operasi mereka, itu memberikan akses backdoor kepada penyerang ke perangkat mereka.
Panduan pemecahan masalah yang disajikan kepada korban untuk memperbaiki dugaan kesalahan teknis | Sumber: Taylor Monahan di X
“Ini memungkinkan mereka melakukan apa pun di perangkat Anda. Ini bukan pencuri tujuan umum, ini akses tujuan umum. Pada akhirnya, mereka akan merugikan Anda melalui cara apa pun yang diperlukan,” tulis Monahan.
Akses ini dapat memungkinkan pelaku jahat untuk menghindari langkah-langkah keamanan, menginstal malware, memantau aktivitas, mencuri data sensitif, atau menguras dompet cryptocurrency tanpa sepengetahuan korban, berdasarkan hasil yang biasanya diamati dalam serangan serupa.
Monahan menyarankan pengguna crypto untuk menghindari menjalankan kode yang tidak dikenal dan merekomendasikan mereka yang mungkin telah terpapar serangan semacam itu untuk membersihkan perangkat mereka sepenuhnya untuk mencegah kompromi lebih lanjut.
Serangan ini menyimpang dari taktik biasa yang terlihat dalam penipuan perekrutan kerja serupa. Misalnya, perusahaan keamanan siber Cado Security Labs, awal bulan ini, mengungkap skema yang melibatkan aplikasi rapat palsu yang menyuntikkan malware, memungkinkan penyerang menguras dompet cryptocurrency dan mencuri kredensial yang disimpan di browser.
Demikian pula, tahun lalu, crypto.news melaporkan insiden di mana perekrut penipu menargetkan pengembang blockchain di Upwork, menginstruksikan mereka untuk mengunduh dan mendebug paket npm berbahaya yang dihosting di repositori GitHub. Setelah dijalankan, paket-paket ini menyebarkan skrip yang memberikan akses jarak jauh kepada penyerang ke perangkat korban.
Baca lebih lanjut: Penipu crypto mencuri akun X Skip Bayless untuk mempromosikan SKIP dan mendukung Trump