ハッカーは今や、無防備な暗号通貨ユーザーを騙すために人気のアプリケーションLinkedInを使い始めました。ハッカーがLinkedInに戦術と違法行為を移行することで、人々のデジタル資産を盗むという単一の目的を持つ複数のプラットフォームにわたる洗練された攻撃のリストに加わります。
Web3セキュリティ専門家のテイラー・モナハン(Tayvano)によると、ハッカーはマルウェアを配布するために特化したソーシャルメディアベースの宣伝を使用していると報告されています。マルウェアが仕事を終えると、被害者は通常デバイスの制御を失い、その後犯罪者は攻撃を行います。
モナハンは、攻撃者がどのように働き、ユーザーがどのように安全を保つことができるかについて詳細な説明を提供しました。
Web3セキュリティアナリストがハッカーを避けるための詳細を説明します
モナハンのXでの投稿によると、ハッカーは信頼できるように見える偽のLinkedInプロフィールを開設することから違法な操作を開始します。次のステップは、人気のあるプラットフォームに成りすまし、リクルーターとして振る舞うことです。ハッカーは被害者との会話を開始し、信頼を築くために会話を続けようとします。
🚨 皆さんにお知らせです—すごく洗練された新しい方法で nasty malware を仕掛けてくる連中がいます。表面上は情報盗難を感じさせますが…実際にはそうではありません。🫠 本当に、深刻な被害を受けます。友達や開発者、多署名サイン者とこれを共有してください。皆が注意し、懐疑的でいる必要があります。🙏 pic.twitter.com/KRRWGL3GDo
— テイ 💖 (@tayvano_) 2024年12月28日
被害者との信頼を築いた後、ハッカーは魅力的な雇用機会で彼らを騙します。この戦術は、特にアクティブな雇用を求めるユーザーの間で目的を達成することが多いです。モナハンは、雇用を求めていない人々にも効果があることを指摘しました。なぜなら、誰もが収入のストリームを増やす方法を探しているからです。
被害者に求人の機会が本当に合法であることをさらに証明するために、彼らはいくつかのツールを使用します。たとえば、彼らは候補者を面接する際にほとんどの暗号企業が頻繁に使用するWilloビデオ面接プラットフォームを利用します。被害者には仕事の詳細や説明も提供され、欺瞞の深さが増します。
被害者はプラットフォーム上で自分の応答を記録して送信することが求められます。しかし、ハッカーは実際にプラットフォームのビデオ機能を使用せず、異なる技術的問題を引用して詐欺を続けます。
この段階の後、ハッカーは詐欺を開始し、被害者に有害な指示を含むリンクを送信します。指示に従うと、彼らのデバイスが侵害され、ハッカーがアクセスできるようになります。
モナハンは暗号コミュニティに対してソーシャルエンジニアリングのスキームについて警告しています
モナハンによれば、ユーザーがリンクをクリックすると、使用しているデバイスに関係なく、ハッカーに対する制御を自動的に譲渡します。
「彼らの指示に従うと、あなたはもうおしまいです。指示はMac/Windows/Linuxによって異なります。しかし、一度それを行うと、Chromeが問題を「修正する」ために更新/再起動を促します。それは問題を修正するのではなく、あなたを完全におしまいにします。」とモナハンは述べました。
ハッキングの広がりやどれだけ回収したかはまだ不明ですが、この事件は過去に発生したものと密接に関連しています。人気のある日本の暗号企業Gincoの従業員が関与したものが有名です。このウォレットソフトウェア企業は、同じソーシャルエンジニアリング攻撃を通じて約3億5000万ドルをハッカーに失いました。
この違反は、連邦捜査局(FBI)や日本の警察庁を含むいくつかの機関によって調査されました。
LinkedInは偽アカウントを削除するためにいくつかの措置を講じてきましたが、問題は残っています。プラットフォームは、2024年に約8000万の偽プロフィールが削除されたと主張しました。その自動システムは、すべてのステップでアカウントを確認し、作成後にほとんどのアカウントをブロックしました。
90日で高給のWeb3ジョブを獲得する:究極のロードマップ