Како хакери од Пјонгјанг ги таргетираат крипто стручњаците преку лажни конкурси за работа?

Додека индустријата на криптовалути цвета и бара врвни стручњаци, севернокорејскиот хакерски колектив „Famous Chollima“ (познат и како Slow Pisces, Jade Sleet, UNC4899) лансирал софистицирана кампања заснована на лажни понуди за работа. Целта е јасна, да се привлечат крипто програмери и стручњаци да преземат злонамерен софтвер под изговор на регрутативен тест, со цел да извлечат лозинки, API клучеви, колачиња и пристап до системи. Cointelegraph прв ја објави оваа закана.

hakeri-3845-fi

Илустрација: DALL-E3

Севернокорејскиот хакерски колектив „Famous Chollima“ (познат и како Slow Pisces, Jade Sleet, UNC4899) лансирал софистицирана кампања заснована на лажни понуди за работа. Целта е јасна, да се привлечат крипто програмери и стручњаци да преземат злонамерен софтвер под изговор на регрутативен тест, со цел да извлечат лозинки, API клучеви, колачиња и пристап до системи. Cointelegraph прв ја објави оваа закана.

Севернокорејски хакери, поврзани со групата позната како Lazarus, користат лажни идентитети и веб-сајтови на измислени компании како што се BlockNovas и Angeloper Agency. Тие се претставуваат како меѓународни фирми кои бараат соработници за работа од далечина, најчесто преку мрежи како LinkedIn, Upwork или Fiverr. Првиот чекор е „тест задача“, која всушност вклучува Python скрипти со злонамерни кодови. Кога некој кандидат ќе ја стартува, малверот автоматски почнува да собира податоци од компјутерот и ги испраќа на хакерите.

Лажни компании зад лажни профили измамуваат крипто-експерти

Експерти од компаниите Cisco Talos и Silent Push откриле неколку такви лажни компании со професионално изработени профили, вклучувајќи AI генерирани фотографии и содржини кои изгледаат автентично. Нападите се фокусираат особено на луѓето кои работат во блокчејн средини, развој на паметни договори, како и backend програмери кои имаат пристап до вредни бази на податоци.

Злонамерни софтвери кои се користат во овие напади, како BeaverTail, OtterCookie и InvisibleFerret, се дизајнирани неупадливо да ги следат активностите на корисниците, да извлекуваат фајлови, лозинки и дури можат да компромитираат целосни развојни околини. Откако компромитиран уред ќе се поврзе со други внатрешни системи, постои можност за ескалација и поширока инвазија во инфраструктурата на организацијата, објави CoinTelegraph.

Препораките на експертите вклучуваат проверка на секој потенцијален работодавач, избегнување на стартување на непознати фајлови надвор од sandbox околината, користење на повеќефакторска автентикација и редовно ажурирање на софтверската заштита. Организациите исто така треба да обрнат внимание на едукацијата на своите вработени, бидејќи целта веќе не се само компаниите, туку и поединците кои работат во нив.

Извор: web-mind.rs

Избор на уредникот

Prijavi se na novosti.