据报道,与14亿美元的bybit漏洞相关的朝鲜黑客使用了带有恶意软件感染的假招聘测试针对加密开发人员。
网络安全媒体《黑客新闻报》报道了加密开发人员有 已收到 来自冒充招聘人员的恶意演员的编码作业。据报道,编码挑战已被用来向毫无戒心的开发人员提供恶意软件。
恶意演员在LinkedIn上接近加密开发人员,并告诉他们有关欺诈性职业机会的信息。一旦他们说服了开发人员,黑客就会发送一份恶意文件,其中包含Github上编码挑战的细节。如果打开,文件将安装窃窃架恶意软件,能够损害受害者的系统。
据报道,该骗局由一个被称为“慢双鱼座”的朝鲜黑客组织经营,也称为Jade Sleet,Pukchong,Tradertraitor和UND4899。
网络安全专业人员警告欺诈性工作优惠
安全公司Cyvers的高级安全运营中心负责人Hakan Unal告诉Cointelegraph,黑客通常想窃取开发人员的凭据和访问代码。他说,这些参与者经常寻找云配置,SSH键,iCloud钥匙串,系统和应用程序元数据以及钱包访问。
安全公司Hacken的服务项目经理Luis Lubeck告诉Cointelegraph,这些黑客也尝试访问API键或生产基础架构。
卢贝克说,这些恶意演员使用的主要平台是LinkedIn。但是,Hacken团队使用UPWORK和FIVERR等自由市场观察了黑客。
Lubeck补充说:“威胁参与者作为客户或雇用提供高薪合同或测试的经理,尤其是在Defi或Security Space中,这对Devs感到可信。”
Chainalysis的主要解决方案架构师Hayato Shigekawa告诉Cointelegraph,黑客经常在专业网络网站上创建“可信的”员工资料,并将其与反映其假职位的简历相匹配。
他们付出了所有这些努力,最终可以访问雇用其目标开发人员的Web3公司。 Shigekawa补充说:“在获得公司的访问权之后,黑客确定了漏洞,最终可能导致利用。”
有关的: 道德黑客拦截了260万美元的morpho Labs利用
警惕未经请求的开发人员演出
Hacken的OnChain安全研究人员Yehor Rudytsia指出,攻击者正在变得越来越有创造力,模仿不良交易者来清洁资金,并利用心理和技术攻击向量来利用安全差距。
Rudytsia告诉Cointelegraph:“这使开发人员的教育和运营卫生与代码审核或智能合同保护一样重要。”
Unal告诉Cointelegraph,开发人员可以采取一些最佳实践来避免遭受此类攻击的受害者,包括使用虚拟机和沙箱进行测试,独立验证工作要约,而不是从陌生人那里运行代码。
安全专业人员补充说,加密开发人员必须避免安装未验证的软件包并使用良好的端点保护。
同时,卢贝克建议与官方渠道联系以验证招聘人员身份。他还建议避免以纯文本格式存储秘密。
Lubeck补充说:“对'过于良好的真实'演出,尤其是主人的演出都要谨慎。”