Hacking CFN

  • 诈骗者冒充加密货币招聘人员窃取数据和资金。对 LinkedIn 和 Telegram 上的高薪工作机会保持谨慎。

  • 朝鲜黑客利用 HyperLiquid 等加密平台,改进攻击方法,窃取数百万数字资产。

  • 始终核实招聘信息和招聘人员身份,以避免成为加密领域高级社会工程计划的受害者。

区块链安全专家 Tay 揭露了一个针对加密货币行业专业人士的复杂社会工程计划。威胁者现在冒充 Kraken、Gemini 和 Meta 等知名加密货币公司的高管。他们提供丰厚的工作机会来吸引受害者。这种新兴策略凸显了对加密货币相关平台和人员的剥削日益升级,令人担忧。

https://twitter.com/tayvano_/status/1872980013542457802

方案的展开

攻击者通过 LinkedIn 和 Telegram 等平台发起联系。他们假装是招聘人员,提供高薪职位来吸引目标。即使那些不是积极寻找工作的人也可能由于报价的吸引力而被卷入骗局。

一旦沟通进展,受害者会被引导到一个虚假的视频面试网站。他们被要求回答问题并完成一项预合同测试。最后的任务要求录制视频回应。然而,系统声称相机故障,并提示受害者安装虚假的更新。这一步骤会损害受害者的设备,使攻击者能够访问钱包和敏感数据。

升级的威胁和更广泛的影响

根据 Tay 的说法,这种方法类似于与朝鲜威胁行为者相关的战术。这些策略曾用于对日本基于的加密交易所 DMM 的 3.08 亿美元黑客攻击。攻击者利用类似的社会工程方法突破系统并 siphon 资金。

此外,Tay 还注意到 HyperLiquid 的可疑活动,HyperLiquid 是一个去中心化的永续期货交易所。该平台流出创纪录的 6000 万美元 USDC,引发了对潜在利用的担忧。与朝鲜黑客相关的地址在与 HyperLiquid 互动时 reportedly 失去了 70 万美元。他们的交易表明,试图了解该平台的机制,可能为更大规模的攻击铺平道路。

预防措施和建议

Tay 呼吁加密专业人士在工作相关互动中保持谨慎,尤其是在未经验证的平台上。验证招聘者身份和职位发布对于避免这些骗局至关重要。此外,保持对不请自来的报价和异常技术请求的警惕可以防止此类利用。