一次复杂的攻击针对的是 web3 专业人士,诱骗他们在虚假面试期间在其系统上运行恶意代码,这是伪装成招聘人员的加密骗子提供的丰厚报酬的一部分。
12 月 28 日,链上调查员 Taylor Monahan 发现了一种新的骗局,一些不法分子利用这种骗局,自称是知名加密货币公司的招聘人员,通过 LinkedIn、自由职业平台、Telegram 等平台向目标提供丰厚的工作机会。
一旦受害者感兴趣,他们就会被重定向到一个名为“Willo | 视频采访”的视频采访平台,该平台本身并没有恶意,但旨在让整个计划对受害者看起来令人信服。
作为流程的一部分,受害者首先会被问到标准的行业相关问题,例如他们对未来 12 个月加密货币重要趋势的看法。这些问题有助于建立信任并使互动看起来合法。
然而,真正的攻击发生在最后一个问题上,这需要将其录制成视频。当尝试设置视频录制过程时,受害者的麦克风或摄像头会遇到技术问题。
此时,真正的攻击就开始了,因为该网站伪装成问题解决方案展示了恶意的故障排除步骤。
你可能还喜欢:加密货币诈骗者被勒令为 IcomTech 庞氏骗局支付 500 万美元
据莫纳汉称,如果用户按照这些步骤操作,在某些情况下,这些步骤涉及根据他们的操作系统执行系统级命令,这将授予攻击者对其设备的后门访问权限。
向受害者提供故障排除指南,以修复所谓的技术故障 | 来源:Taylor Monahan 在 X 上
“它允许他们在您的设备上做任何事情。它实际上不是通用窃取程序,而是通用访问权限。最终他们会通过任何必要的手段来阻止你,”莫纳汉写道。
根据类似攻击中观察到的典型结果,这种访问可能允许恶意行为者在受害者不知情的情况下绕过安全措施、安装恶意软件、监视活动、窃取敏感数据或耗尽加密货币钱包。
莫纳汉建议加密用户避免运行不熟悉的代码,并建议那些可能遭受此类攻击的用户彻底清除其设备,以防止进一步的损害。
此次攻击与类似招聘诈骗中常见的手法有所不同。例如,网络安全公司 Cado Security Labs 本月早些时候发现了一项涉及虚假会议应用程序的计划,该应用程序注入了恶意软件,使攻击者能够耗尽加密货币钱包并窃取浏览器存储的凭据。
同样,去年 crypto.news 报道了一起事件,诈骗招聘人员瞄准 Upwork 上的区块链开发人员,指示他们下载并调试托管在 GitHub 存储库中的恶意 npm 包。一旦执行,这些包就会部署脚本,授予攻击者对受害者设备的远程访问权限。
阅读更多:加密货币骗子劫持 Skip Bayless 的 X 来推广 SKIP 并支持特朗普