黑客现在开始使用流行的 LinkedIn 应用程序来欺骗毫无戒心的加密货币用户。随着黑客现在将其策略和非法活动转移到 LinkedIn,它增加了跨多个平台的复杂攻击列表,其唯一目的是窃取人们的数字资产。

据 X 上的 Web3 安全专家 Taylor Monahan (Tayvano) 称,黑客据称正在使用专门的社交媒体宣传来传播恶意软件。恶意软件发挥作用后,受害者通常会失去对设备的控制,之后犯罪分子就会发动攻击。

莫纳汉详细解释了攻击者如何工作以及用户如何保持安全。

Web3安全分析师详细说明如何避免黑客

根据莫纳汉在X上的帖子,黑客通过开设看似可信的假LinkedIn个人资料开始他们的非法操作。下一步是假冒流行的平台,伪装成招聘人员。黑客与受害者展开对话,并试图维持对话以建立信任。

🚨 各位注意——一些家伙有一种新的花招来传播恶意软件。表面上看起来像信息窃取者,但……并不是。🫠 它真的会深深毁了你。请与你的朋友、开发者和多重签名签署人分享。每个人都需要小心并保持怀疑。🙏 pic.twitter.com/KRRWGL3GDo

—— 泰💖 (@tayvano_) 2024年12月28日

在与受害者建立信任后,黑客用诱人的就业机会欺骗他们。这种策略通常能达到目的,特别是在寻求主动就业的用户中。莫纳汉指出,这种策略对那些不寻求就业的人也有效,因为每个人都在寻找增加收入来源的方法。

为了进一步证明他们的受害者就业机会确实合法,他们利用多种工具。例如,他们使用Willo视频面试平台,这是大多数加密公司在面试候选人时经常使用的。受害者还会得到职位详细信息和描述,从而增加欺骗的深度。

受害者需要在平台上录制并发送他们的回应。然而,黑客并没有实际使用平台的视频功能,而是引用不同的技术问题来继续欺诈。

在这个阶段之后,黑客开始他们的骗局,向受害者发送包含有害指令的链接。一旦他们遵循这些指令,他们的设备就会受到损害,帮助黑客获得访问权限。

莫纳汉警告加密社区关于社交工程计划

根据莫纳汉的说法,一旦用户点击链接,无论使用何种设备,他们都会自动将控制权交给黑客。

“如果你遵循他们的指令,你就完蛋了。根据你使用的是Mac/Windows/Linux而有所不同。但一旦你这样做,Chrome会提示你更新/重启以“修复问题”。这并不是修复问题。它是在彻底毁了你,”莫纳汉说。

目前仍不清楚黑客的传播范围或他们已经追回了多少,但该事件与过去发生的事件密切相关。最著名的事件涉及日本知名加密公司Ginco的员工。该钱包软件公司通过相同的社交工程攻击损失了约3.05亿美元。

该泄露事件由多个机构进行调查,包括联邦调查局(FBI)和日本国家警察署。

虽然LinkedIn采取了多项措施来删除假账户,但这一问题仍然存在。该平台声称在2024年删除了约8000万个假资料。其自动化系统在每一步检查账户,阻止了大多数在创建后出现的账户。

90天内获得高薪Web3工作:终极路线图