Um ataque sofisticado está visando profissionais de web3, enganando-os a executar código malicioso em seus sistemas durante falsas entrevistas como parte de uma oferta lucrativa de golpistas de criptomoedas disfarçados de recrutadores.

Em 28 de dezembro, a investigadora on-chain Taylor Monahan sinalizou um novo esquema sendo utilizado por maus atores que afirmam ser recrutadores de empresas de criptomoedas proeminentes para abordar alvos com ofertas de emprego lucrativas em plataformas como LinkedIn, plataformas de freelance, Telegram, etc.

Uma vez que a vítima está interessada, ela é redirecionada para uma plataforma de entrevistas em vídeo chamada “Willo | Entrevista em Vídeo,” que não é maliciosa em si, mas é projetada para fazer todo o esquema parecer convincente para as vítimas.

Como parte do processo, as vítimas são inicialmente questionadas com perguntas padrão relacionadas à indústria, como suas opiniões sobre tendências significativas em criptomoedas nos próximos 12 meses. Essas perguntas ajudam a construir confiança e fazem a interação parecer legítima.

No entanto, o ataque real se desenrola durante a pergunta final, que requer a gravação em vídeo. Ao tentar configurar o processo de gravação de vídeo, as vítimas encontram um problema técnico com seu microfone ou câmera.

É nesse momento que o ataque real acontece, pois o site apresenta etapas de solução de problemas maliciosas disfarçadas como uma solução para o problema.

Você também pode gostar: Golpistas de criptomoedas condenados a pagar $5 milhões pelo esquema Ponzi IcomTech

De acordo com Monahan, se um usuário seguir as etapas, que em alguns casos envolvem a execução de comandos em nível de sistema dependendo de seus sistemas operacionais, isso concede aos atacantes acesso de backdoor aos seus dispositivos.

Um guia de solução de problemas apresentado às vítimas para corrigir um suposto erro técnico | Fonte: Taylor Monahan no X

“Isso permite que eles façam qualquer coisa em seu dispositivo. Não é realmente um ladrão de uso geral, é acesso de uso geral. No final, eles vão acabar com você por qualquer meio necessário,” escreveu Monahan.

Esse acesso pode potencialmente permitir que atores maliciosos contornem medidas de segurança, instalem malware, monitorem atividades, roubem dados sensíveis ou drenem carteiras de criptomoedas sem o conhecimento da vítima, com base nos resultados típicos observados em ataques semelhantes.

Monahan aconselhou usuários de criptomoedas a evitar executar códigos desconhecidos e recomendou que aqueles que possam ter sido expostos a tais ataques limpem completamente seus dispositivos para evitar novas compromissos.

O ataque desvia das táticas usuais observadas em fraudes de recrutamento de emprego semelhantes. Por exemplo, a empresa de cibersegurança Cado Security Labs, no início deste mês, descobriu um esquema envolvendo um aplicativo de reunião falso que injetou malware, permitindo que os atacantes drenassem carteiras de criptomoedas e roubassem credenciais armazenadas no navegador.

Da mesma forma, no ano passado, o crypto.news relatou um incidente onde recrutadores golpistas visaram desenvolvedores de blockchain no Upwork, instruindo-os a baixar e depurar pacotes npm maliciosos hospedados em um repositório do GitHub. Uma vez executados, esses pacotes implantaram scripts que concediam aos atacantes acesso remoto aos dispositivos das vítimas.

Leia mais: Golpistas de criptomoedas sequestram o X de Skip Bayless para promover SKIP e apoiar Trump