Сложная атака нацелена на профессионалов web3, обманывая их на запуск вредоносного кода на их системах во время поддельных собеседований в рамках выгодного предложения от криптомошенников, маскирующихся под рекрутеров.
28 декабря исследователь блокчейна Тейлор Монахан отметил новую схему, используемую злоумышленниками, которые утверждают, что являются рекрутерами крупных криптофирм, чтобы обращаться к целям с выгодными предложениями о работе на платформах, таких как LinkedIn, фриланс-платформы, Telegram и т.д.
Как только жертва проявляет интерес, ее перенаправляют на платформу видеособеседований под названием «Willo | Видеособеседование», которая сама по себе не является вредоносной, но предназначена для того, чтобы сделать всю схему убедительной для жертв.
В рамках процесса жертвам изначально задаются стандартные вопросы, связанные с отраслью, такие как их мнение о значительных криптотрендах на следующие 12 месяцев. Эти вопросы помогают установить доверие и сделать взаимодействие легитимным.
Однако реальная атака разворачивается во время последнего вопроса, который требует записи на видео. При попытке настроить процесс видеозаписи жертвы сталкиваются с технической проблемой с микрофоном или камерой.
Это момент, когда происходит реальная атака, так как веб-сайт представляет собой вредоносные шаги по устранению неполадок, замаскированные под решение проблемы.
Вам также может понравиться: Криптомошенники обязаны выплатить 5 миллионов долларов за мошенничество IcomTech
Согласно Монахану, если пользователь следует шагам, которые в некоторых случаях включают выполнение команд на уровне системы в зависимости от их операционных систем, это предоставляет злоумышленникам обратный доступ к их устройствам.
Руководство по устранению неполадок, представленное жертвам для исправления предполагаемого технического сбоя | Источник: Тейлор Монахан на X
«Это позволяет им делать что угодно на вашем устройстве. Это не просто универсальный кража, это универсальный доступ. В конечном итоге они вас разрушат любыми необходимыми средствами», - написал Монахан.
Этот доступ потенциально может позволить злонамеренным актерам обойти меры безопасности, установить вредоносное ПО, отслеживать действия, воровать конфиденциальные данные или опустошать криптовалютные кошельки без ведома жертвы, основываясь на типичных результатах, наблюдаемых в подобных атаках.
Монахан посоветовал пользователям криптовалют избегать выполнения незнакомого кода и рекомендовал тем, кто мог подвергнуться таким атакам, полностью очистить свои устройства, чтобы предотвратить дальнейшие компрометации.
Атака отклоняется от обычных тактик, наблюдаемых в подобных мошеннических схемах по найму. Например, кибербезопасная компания Cado Security Labs в начале этого месяца раскрыла схему, связанную с поддельным приложением для встреч, которое внедряло вредоносное ПО, позволяющее злоумышленникам опустошать криптовалютные кошельки и красть сохраненные в браузере учетные данные.
Аналогично, в прошлом году крипто.новости сообщили о случае, когда мошеннические рекрутеры нацелились на разработчиков блокчейна на Upwork, инструктируя их загружать и отлаживать вредоносные пакеты npm, размещенные в репозитории GitHub. После выполнения эти пакеты разворачивали скрипты, предоставляющие злоумышленникам удаленный доступ к устройствам жертв.
Читать далее: Криптомошенники захватывают X Скипа Бэйлсса для продвижения SKIP и поддержки Трампа