洗練された攻撃がweb3の専門家を狙っており、彼らを偽のインタビュー中にシステムで悪意のあるコードを実行させることで、暗号詐欺師がリクルーターに偽装しているという魅力的なオファーの一環として行われています。
12月28日、オンチェーン調査官のTaylor Monahanは、著名な暗号企業のリクルーターを装った悪意のある行為者が、LinkedInやフリーランスプラットフォーム、Telegramなどのプラットフォームでターゲットに高額な仕事のオファーを持ちかける新たなスキームを警告しました。
被害者が興味を持つと、彼らは「Willo | ビデオインタビュー」と呼ばれるビデオインタビュー用プラットフォームにリダイレクトされます。これはそれ自体は悪意のあるものではありませんが、被害者にとって全体のスキームを説得力のあるものに見せるように設計されています。
プロセスの一環として、被害者は最初に、今後12ヶ月の重要な暗号トレンドに対する見解など、標準的な業界関連の質問を受けます。これらの質問は信頼を築くのに役立ち、インタラクションを正当なものに見せます。
しかし、実際の攻撃は最終質問の際に展開されます。この質問はビデオで録画することを要求します。ビデオ録画プロセスを設定しようとすると、被害者はマイクまたはカメラに技術的な問題に直面します。
これが実際の攻撃が行われる時であり、ウェブサイトは問題の解決策として偽装された悪意のあるトラブルシューティング手順を提示します。
おそらく、あなたも興味があるかもしれません: 暗号詐欺師がIcomTechポンジに対して500万ドルの支払いを命じられる
Monahanによると、ユーザーが手順に従うと、場合によってはオペレーティングシステムに応じたシステムレベルのコマンドを実行することが含まれ、攻撃者にデバイスへのバックドアアクセスを許可します。
被害者に提示されるトラブルシューティングガイド、仮想の技術的障害を修正するためのもの | 出典: Taylor Monahan on X
「それによって、あなたのデバイス上で何でもできるようになります。それは本当に一般的な目的のデータ盗用者ではなく、一般的な目的のアクセスです。最終的には、必要な手段を通じてあなたを破壊します」とMonahanは書きました。
このアクセスは、悪意のある行為者がセキュリティ対策を回避し、マルウェアをインストールし、活動を監視し、機密データを盗み、被害者の知らないうちに暗号通貨ウォレットを排出する可能性があります。これは類似の攻撃で観察された典型的な結果に基づいています。
Monahanは暗号ユーザーに対し、未知のコードを実行しないように警告し、このような攻撃にさらされた可能性のある人々には、さらなる侵害を防ぐためにデバイスを完全に消去することを推奨しました。
この攻撃は、類似の求人詐欺で見られる通常の戦術から逸脱しています。たとえば、サイバーセキュリティ企業Cado Security Labsは、今月初めに、マルウェアを注入する偽のミーティングアプリケーションを含むスキームを発見しました。これにより、攻撃者は暗号通貨ウォレットを排出し、ブラウザに保存された認証情報を盗むことができました。
同様に、昨年、crypto.newsは、詐欺リクルーターがUpworkでブロックチェーン開発者を狙い、GitHubリポジトリにホストされた悪意のあるnpmパッケージをダウンロードしてデバッグするよう指示した事件を報告しました。これらのパッケージが実行されると、攻撃者に被害者のデバイスへのリモートアクセスを付与するスクリプトが展開されました。
詳細を読む: 暗号詐欺師がSkip BaylessのXをハイジャックしてSKIPを宣伝し、トランプを支持