Recrutadores falsos da Web3 vinculados à Coreia do Norte instalam malware criptográfico

Atores de ameaças ligados à Coreia do Norte que se passam por recrutadores da Web3 têm como alvo os candidatos a emprego para instalar malware para roubo de criptografia em seus dispositivos.

Os fraudadores enganam os candidatos a empregos para que baixem software malicioso sob o disfarce de um aplicativo de videochamada para causar estragos.

Conforme detalhado anteriormente pela empresa de segurança cibernética Unidade 42 de Palo Altoo malware é sofisticado o suficiente para penetrar em 13 carteiras criptográficas diferentes, incluindo BNB Chain, Crypto.com, Exodus, MetaMask, Phantom e TronLink.

Diz-se que os criminosos provavelmente realizaram estas ações em nome das autoridades norte-coreanas e que os rendimentos apoiam o regime de Kim Jong Un. No mês passado, para O FBI informou sobre a Coreia do Norte está visando agressivamente o negócio de criptografia.

O relatório da Unidade 42 afirma que uma nova variante do malware divulgado anteriormente pode ter como alvo o Windows e o macOS.

Os pesquisadores detalharam pela primeira vez a “campanha de exploração infecciosa” de novembro de 2023 e observaram a atividade contínua dos atores da ameaça durante o ano passado, incluindo atualizações de código para dois tipos de malware usados ​​no ataque.

Eles são o downloader BeaverTail e o backdoor InvisibleFerret.

O primeiro é um malware de roubo de informações que executa seu código malicioso em segundo plano, sem deixar rastros visíveis.

Como funciona a fraude Web3, um ataque malicioso?

Os invasores armaram essa armadilha se passando por recrutadores da Web3. O que eles querem é acesso aos dispositivos dos candidatos a empregos em tecnologia, especialmente aqueles com ativos criptográficos significativos.

Os golpistas conhecem os desenvolvedores de software por meio de plataformas de busca de emprego antes de convidá-los para uma entrevista online. Em seguida, eles tentam convencer o alvo fingindo ser um aplicativo de videochamada para baixar e instalar o malware.

Se forem enganados, o código malicioso é executado silenciosamente em segundo plano e se infiltra rapidamente nas carteiras criptografadas para roubar ativos.

Muitos avisos sobre esta forma de fraude e engenharia social foram publicados online, incluindo um artigo publicado em Meio.

O autor, conhecido como Heiner, desaconselhou campanhas maliciosas que “visam infectar, roubar dados e criptomoedas de pessoas, especialmente contas de desenvolvedores em domínios de criptomoedas, blockchain, segurança cibernética e jogos de azar online”.

“Onder Kayabasi” foi o nome da conta que contactou o autor no LinkedIn e, embora esse perfil já não esteja disponível, uma conta de utilizador com o mesmo nome ainda está visível na plataforma de redes sociais de Elon Musk.

Crédito da imagem: Via Ideograma

A postagem Recrutadores falsos da Web3 vinculados à Coreia do Norte instalando malware para roubo de criptografia apareceram pela primeira vez no ReadWrite.



Fonte