新たな戦術:LinkedInでの偽の求人オファー
ハッカーは現在、人気のあるプロフェッショナルプラットフォームLinkedInを通じて暗号通貨ユーザーをターゲットにしています。彼らの目標は、ユーザーを欺いてデジタル資産にアクセスすることです。この戦術は、マルウェアを広めるためにさまざまなプラットフォームを使用する洗練されたサイバー攻撃の広範なトレンドの一部です。
Web3セキュリティの専門家テイラー・モナハンによると、ハッカーはターゲットを絞ったプロパガンダを配布するためにソーシャルメディアを利用し、それが被害者のデバイスにマルウェアをインストールします。マルウェアが起動すると、被害者はデバイスの制御を失い、ハッカーは攻撃を続行します。
ハッカーはどのように動作するのか?
偽のプロフィールと信頼の構築
ハッカーは信頼できるように見える偽のLinkedInプロフィールを作成することから始めます。よく知られた暗号通貨プラットフォームの代表者を装うことが多いです。彼らはユーザーとの会話を開始し、信頼を築くことを目指します。
魅力的な求人オファー
信頼が築かれると、ハッカーは被害者に魅力的な求人オファーを提示します。これらの機会は通常求職者を対象としていますが、収入を増やしたいと考えている人にもアピールすることがあります。
詐欺をより信頼できるものにするために、ハッカーはWillo Videoのようなツールを使用します。これは、暗号通貨企業が採用に使うプラットフォームです。彼らは被害者に詳細な職務内容やタスクを提供し、面接の回答を録音させます。
模擬された技術的問題
このプロセスの中で、ハッカーはしばしばビデオ機能の技術的な問題を模擬して、疑いを持たれずに詐欺を長引かせることができます。
ハッカーはどのようにして制御を得るのか?
悪意のあるリンクとデバイスの侵害
次の段階では、ハッカーは被害者に悪意のある指示を含むリンクを送信します。このリンクをクリックすると、被害者のデバイスに対するハッカーの制御が自動的に許可されます。
モナハンによると、ハッカーは被害者のオペレーティングシステム(Mac、Windows、またはLinux)に応じて異なる手法を使用します。たとえば、Chromeはユーザーに更新や再起動を促すことがありますが、問題を解決するのではなく、ハッカーに完全なアクセスを許可します。
過去の攻撃とプラットフォームの対応
類似の攻撃事例
同様の攻撃は、日本の暗号通貨企業Gincoの従業員をターゲットにしており、社会工学的手法を通じてハッカーに3億5000万ドルを失いました。これらの事件はFBIと日本の警察庁によって調査されています。
LinkedInの対策
2024年、LinkedInは約8000万の偽プロフィールを削除しました。アカウントを監視しブロックするために自動システムを使用しているにもかかわらず、問題は続いています。
ユーザーへの警告
モナハンは、これらの攻撃について暗号通貨コミュニティに警告し、注意を呼びかけています。ユーザーはソーシャルメディアでのコミュニケーションにおいて警戒を怠らず、知らないソースからのリンクをクリックしないようにすべきです。この事件は、ハッカーが進化し続け、人々の信頼を悪用する新しい方法を見つけていることを強調しています。
#CyberSecurity , #DigitalAssets , #CryptoNewss , #CryptoCommunity , #HackerAlert
一歩先を行こう – 私たちのプロフィールをフォローして、暗号通貨の世界で重要なすべての情報を把握しましょう!
通知:
,,この記事に示されている情報と見解は教育目的のみであり、いかなる状況においても投資アドバイスとして受け取られるべきではありません。これらのページの内容は、金融、投資、またはその他の形式のアドバイスとして見なされるべきではありません。私たちは、暗号通貨への投資がリスクを伴い、金銭的損失につながる可能性があることに注意を促します。“