詐欺師が暗号通貨のリクルーターを装ってデータと資金を盗みます。LinkedInやTelegramでの魅力的な求人情報には注意してください。
北朝鮮のハッカーはHyperLiquidのような暗号プラットフォームを利用し、数百万ドルのデジタル資産を吸い上げる攻撃手法を洗練させています。
常に求人情報とリクルーターの身元を確認して、暗号セクターにおける高度なソーシャルエンジニアリングの詐欺の犠牲にならないようにしましょう。
ブロックチェーンセキュリティの専門家であるテイは、暗号通貨業界の専門家をターゲットにした洗練されたソーシャルエンジニアリングのスキームを暴露しました。脅威の行為者は、Kraken、Gemini、Metaなどの信頼できる暗号会社の幹部を装っています。彼らは被害者を誘惑するために魅力的な職業機会を提供します。この新たな戦術は、暗号関連のプラットフォームと人員の悪用の高まりを示しています。
https://twitter.com/tayvano_/status/1872980013542457802
スキームの展開方法
攻撃者はLinkedInやTelegramのようなプラットフォームを介して接触を開始します。彼らは高給の役職を提供するリクルーターとして装い、ターゲットを引き付けます。積極的に仕事を探していない人でも、オファーの魅力によって詐欺に引き込まれる可能性があります。
コミュニケーションが進むと、被害者は詐欺的なビデオ面接サイトに誘導されます。彼らは質問に答え、契約前のテストを完了するよう求められます。最終的なタスクはビデオ回答の録画です。しかし、システムはカメラの故障を主張し、被害者に偽の更新をインストールするよう促します。このステップは被害者のデバイスを危険にさらし、攻撃者にウォレットや機密データへのアクセスを許可します。
脅威の高まりと広範な影響
テイによれば、このアプローチは北朝鮮の脅威因子に関連する戦術に似ています。これらの戦略は、日本の暗号取引所DMMの3億800万ドルのハッキングに使用されました。攻撃者は、システムを侵害し、資金を吸い上げるために同様のソーシャルエンジニアリング手法を利用しました。
さらに、テイは、永続的な先物のための分散型取引所HyperLiquidでの疑わしい活動に気づきました。プラットフォームからの記録的な6000万ドルのUSDCが流出し、潜在的な悪用に対する懸念が高まりました。北朝鮮のハッカーに関連するアドレスは、HyperLiquidとの相互作用中に70万ドルを失ったと報告されています。彼らの取引は、プラットフォームのメカニズムを理解しようとする努力を示唆しており、より大規模な攻撃への道を開く可能性があります。
予防策と推奨事項
テイは、特に未確認のプラットフォーム上での求人関連のやり取り中に、暗号専門家に注意するよう促しました。リクルーターの身元と求人情報の確認は、これらの詐欺を回避するために重要です。さらに、未承諾のオファーや異常な技術的要求に対して警戒を怠らないことで、こうした悪用を防ぐことができます。