Un atac sofisticat vizează profesioniștii web3, păcălindu-i să ruleze cod malițios pe sistemele lor în timpul interviurilor false ca parte a unei oferte lucrative din partea escrocilor în criptomonede, mascați ca recruți.

Pe 28 decembrie, investigatorul on-chain Taylor Monahan a semnalat un nou plan utilizat de actori rău intenționați care pretind a fi recruți pentru firme de criptomonede de seamă pentru a aborda țintele cu oferte de muncă lucrative pe platforme precum LinkedIn, platforme de freelancing, Telegram etc.

Odată ce victima este interesată, aceasta este redirecționată către o platformă de interviuri video denumită „Willo | Interviuri Video,” care nu este malițioasă în sine, dar este concepută pentru a face ca întreaga schemă să pară convingătoare pentru victime.

Ca parte a procesului, victimelor li se pun inițial întrebări standard legate de industrie, cum ar fi părerile lor despre tendințele semnificative în criptomonede în următoarele 12 luni. Aceste întrebări ajută la construirea încrederii și fac interacțiunea să pară legitimă.

Cu toate acestea, atacul real se desfășoară în timpul ultimei întrebări, care necesită înregistrarea acesteia pe video. Când încearcă să configureze procesul de înregistrare video, victimele întâmpină o problemă tehnică cu microfonul sau camera lor.

Aici este momentul în care atacul real se desfășoară, deoarece site-ul prezintă pași de depanare malițioși mascați ca o soluție pentru problemă.

De asemenea, s-ar putea să-ți placă: Escrocii în criptomonede au fost obligați să plătească 5 milioane de dolari pentru IcomTech Ponzi

Conform lui Monahan, dacă un utilizator urmează pașii, care în unele cazuri implică executarea comenzilor la nivel de sistem în funcție de sistemele lor de operare, aceasta le oferă atacatorilor acces de tip backdoor la dispozitivele lor.

Un ghid de depanare prezentat victimelor pentru a remedia o presupusă eroare tehnică | Sursa: Taylor Monahan pe X

„Le permite să facă orice pe dispozitivul tău. Nu este cu adevărat un fur general, este acces general. În cele din urmă, te vor distruge prin orice mijloace sunt necesare,” a scris Monahan.

Acest acces ar putea permite potențial actorilor malițioși să ocolească măsurile de securitate, să instaleze malware, să monitorizeze activitățile, să fure date sensibile sau să golească portofelele de criptomonede fără cunoștința victimei, pe baza rezultatelor tipice observate în atacuri similare.

Monahan a sfătuit utilizatorii de criptomonede să evite rularea codului necunoscut și a recomandat celor care ar fi putut fi expuși la astfel de atacuri să-și șteargă complet dispozitivele pentru a preveni o compromitere suplimentară.

Atacul deviază de la tacticile obișnuite întâlnite în escrocheriile de recrutare a locurilor de muncă. De exemplu, firma de securitate cibernetică Cado Security Labs, la începutul acestei luni, a descoperit un plan care implica o aplicație falsă de întâlniri care injecta malware, permițând atacatorilor să golească portofelele de criptomonede și să fure acreditivele stocate în browsere.

În mod similar, anul trecut, crypto.news a raportat un incident în care recrutorii escroci au vizat dezvoltatori blockchain pe Upwork, instructându-i să descarce și să depisteze pachete npm malițioase găzduite pe un repository GitHub. Odată executate, aceste pachete implementau scripturi care ofereau atacatorilor acces de la distanță la dispozitivele victimelor.

Citește mai mult: Escrocii în criptomonede folosesc contul lui Skip Bayless pe X pentru a promova SKIP și a-l susține pe Trump