Складна атака націлена на професіоналів web3, вводячи їх в оману, щоб вони запускали шкідливий код на своїх системах під час фальшивих співбесід в рамках вигідної пропозиції від крипто-шахраїв, замаскованих під рекрутерів.
28 грудня, на ланцюговому розслідуванні Тейлор Монахан виявила нову схему, яку використовують погані актори, які стверджують, що є рекрутерами відомих крипто-компаній, щоб наблизити цілі з вигідними пропозиціями роботи на платформах, таких як LinkedIn, фриланс-платформи, Telegram тощо.
Коли жертва зацікавлена, її перенаправляють на платформу відеоспівбесід під назвою “Willo | Відеоспівбесіда”, яка сама по собі не є шкідливою, але призначена для того, щоб зробити всю схему переконливою для жертв.
У рамках процесу жертвам спочатку ставлять стандартні питання, пов'язані з галуззю, такі як їхнє бачення значних криптотрендів на найближчі 12 місяців. Ці питання допомагають створити довіру та зробити взаємодію легітимною.
Однак справжня атака розгортається під час фінального запитання, яке вимагає запису на відео. Коли жертви намагаються налаштувати процес відеозапису, вони стикаються з технічною проблемою з мікрофоном або камерою.
Ось тоді відбувається реальна атака, оскільки веб-сайт представляє шкідливі кроки для усунення неполадок, замасковані під рішення проблеми.
Вам також може бути цікаво: Криптошахраї змушені виплатити $5 млн за IcomTech Ponzi
Згідно з Монаханом, якщо користувач слідує цим крокам, які в деяких випадках передбачають виконання команд на системному рівні залежно від їхніх операційних систем, це надає зловмисникам доступ до їхніх пристроїв.
Посібник з усунення неполадок, представлений жертвам для виправлення нібито технічного збою | Джерело: Тейлор Монахан на X
“Це дозволяє їм робити все на вашому пристрої. Це не просто загальний крадій, це загальний доступ. Врешті-решт, вони вас знищать будь-якими необхідними засобами,” написав Монахан.
Цей доступ може потенційно дозволити шкідливим акторам обходити заходи безпеки, встановлювати шкідливе ПЗ, моніторити активність, красти чутливі дані або висмоктувати криптовалютні гаманці без відома жертви, виходячи з типових наслідків, спостережуваних в аналогічних атаках.
Монахан порадив крипто-користувачам уникати запуску незнайомого коду і рекомендував тим, хто міг бути підданий таким атакам, повністю стерти свої пристрої, щоб запобігти подальшому компрометації.
Атака відхиляється від звичних тактик, які спостерігаються в подібних шахрайствах з набору персоналу. Наприклад, компанія з кібербезпеки Cado Security Labs раніше цього місяця виявила схему, що включає фальшивий додаток для зустрічей, який вкладав шкідливе програмне забезпечення, що дозволяло зловмисникам висмоктувати криптовалютні гаманці та красти облікові дані, збережені в браузері.
Аналогічно, минулого року крипто.news повідомляло про інцидент, коли шахрайські рекрутери націлилися на розробників блокчейну на Upwork, інструктуючи їх завантажувати та налагоджувати шкідливі npm пакети, розміщені в репозиторії GitHub. Після виконання ці пакети запускали скрипти, які надавали зловмисникам віддалений доступ до пристроїв жертв.
Читати далі: Криптошахраї захоплюють X Скіпа Бейліса для просування SKIP та підтримки Трампа