詐騙者冒充加密貨幣招聘人員竊取數據和資金。對 LinkedIn 和 Telegram 上的高薪工作機會保持謹慎。
朝鮮黑客利用 HyperLiquid 等加密平臺,改進攻擊方法,竊取數百萬數字資產。
始終覈實招聘信息和招聘人員身份,以避免成爲加密領域高級社會工程計劃的受害者。
區塊鏈安全專家 Tay 揭露了一個針對加密貨幣行業專業人士的複雜社會工程計劃。威脅者現在冒充 Kraken、Gemini 和 Meta 等知名加密貨幣公司的高管。他們提供豐厚的工作機會來吸引受害者。這種新興策略凸顯了對加密貨幣相關平臺和人員的剝削日益升級,令人擔憂。
https://twitter.com/tayvano_/status/1872980013542457802
方案的展開
攻擊者通過 LinkedIn 和 Telegram 等平臺發起聯繫。他們假裝是招聘人員,提供高薪職位來吸引目標。即使那些不是積極尋找工作的人也可能由於報價的吸引力而被捲入騙局。
一旦溝通進展,受害者會被引導到一個虛假的視頻面試網站。他們被要求回答問題並完成一項預合同測試。最後的任務要求錄製視頻迴應。然而,系統聲稱相機故障,並提示受害者安裝虛假的更新。這一步驟會損害受害者的設備,使攻擊者能夠訪問錢包和敏感數據。
升級的威脅和更廣泛的影響
根據 Tay 的說法,這種方法類似於與朝鮮威脅行爲者相關的戰術。這些策略曾用於對日本基於的加密交易所 DMM 的 3.08 億美元黑客攻擊。攻擊者利用類似的社會工程方法突破系統並 siphon 資金。
此外,Tay 還注意到 HyperLiquid 的可疑活動,HyperLiquid 是一個去中心化的永續期貨交易所。該平臺流出創紀錄的 6000 萬美元 USDC,引發了對潛在利用的擔憂。與朝鮮黑客相關的地址在與 HyperLiquid 互動時 reportedly 失去了 70 萬美元。他們的交易表明,試圖瞭解該平臺的機制,可能爲更大規模的攻擊鋪平道路。
預防措施和建議
Tay 呼籲加密專業人士在工作相關互動中保持謹慎,尤其是在未經驗證的平臺上。驗證招聘者身份和職位發佈對於避免這些騙局至關重要。此外,保持對不請自來的報價和異常技術請求的警惕可以防止此類利用。