Un attacco sofisticato sta prendendo di mira i professionisti del web3, ingannandoli a eseguire codice dannoso sui loro sistemi durante falsi colloqui come parte di un'offerta lucrative da truffatori delle criptovalute travestiti da reclutatori.
Il 28 dicembre, l'investigatore on-chain Taylor Monahan ha segnalato un nuovo schema sfruttato da attori malintenzionati che affermano di essere reclutatori per importanti aziende di criptovalute per avvicinare obiettivi con offerte di lavoro lucrative su piattaforme come LinkedIn, piattaforme di freelance, Telegram, ecc.
Una volta che la vittima è interessata, viene reindirizzata a una piattaforma di colloqui video chiamata “Willo | Video Intervista,” che non è dannosa di per sé ma è progettata per rendere l'intero schema convincente per le vittime.
Come parte del processo, alle vittime vengono inizialmente poste domande standard legate all'industria, come le loro opinioni sulle tendenze significative delle criptovalute nei prossimi 12 mesi. Queste domande aiutano a costruire fiducia e a rendere l'interazione sembrere legittima.
Tuttavia, il vero attacco si svolge durante l'ultima domanda, che richiede di registrarla in video. Quando cercano di impostare il processo di registrazione video, le vittime si imbattono in un problema tecnico con il loro microfono o la loro fotocamera.
Questo è il momento in cui si svolge il vero attacco, poiché il sito web presenta passaggi di risoluzione dei problemi dannosi mascherati da soluzione al problema.
Potresti anche essere interessato: I truffatori delle criptovalute condannati a pagare 5 milioni di dollari per il Ponzi di IcomTech
Secondo Monahan, se un utente segue i passaggi, che in alcuni casi comportano l'esecuzione di comandi a livello di sistema a seconda dei loro sistemi operativi, concede agli attaccanti accesso backdoor ai loro dispositivi.
Una guida alla risoluzione dei problemi presentata alle vittime per risolvere un presunto problema tecnico | Fonte: Taylor Monahan su X
“Consente loro di fare qualsiasi cosa sul tuo dispositivo. Non è realmente un ladro di dati generico, è accesso di scopo generale. Alla fine ti rovineranno con qualsiasi mezzo necessario,” ha scritto Monahan.
Questo accesso potrebbe potenzialmente consentire a attori malintenzionati di bypassare le misure di sicurezza, installare malware, monitorare attività, rubare dati sensibili o svuotare portafogli di criptovalute senza la conoscenza della vittima, in base ai risultati tipici osservati in attacchi simili.
Monahan ha consigliato agli utenti di criptovalute di evitare di eseguire codice sconosciuto e ha raccomandato a coloro che potrebbero essere stati esposti a tali attacchi di ripristinare completamente i loro dispositivi per prevenire ulteriori compromissioni.
L'attacco si discosta dalle solite tattiche viste in truffe di reclutamento lavorativo simili. Ad esempio, la società di cybersecurity Cado Security Labs, all'inizio di questo mese, ha scoperto uno schema che coinvolgeva un'applicazione di riunione falsa che iniettava malware, permettendo agli attaccanti di svuotare i portafogli di criptovalute e rubare le credenziali memorizzate nel browser.
Allo stesso modo, lo scorso anno, crypto.news ha riportato un incidente in cui reclutatori truffaldini prendevano di mira sviluppatori blockchain su Upwork, istrucendoli a scaricare e debugare pacchetti npm dannosi ospitati su un repository GitHub. Una volta eseguiti, questi pacchetti implementavano script che concedevano agli attaccanti accesso remoto ai dispositivi delle vittime.
Leggi di più: I truffatori delle criptovalute dirottano l'account di Skip Bayless su X per promuovere SKIP e sostenere Trump