Atores de ameaças ligados à Coreia do Norte que se passam por recrutadores da Web3 têm como alvo os candidatos a emprego para instalar malware para roubo de criptografia em seus dispositivos.
Os fraudadores enganam os candidatos a empregos para que baixem software malicioso sob o disfarce de um aplicativo de videochamada para causar estragos.
Conforme detalhado anteriormente pela empresa de segurança cibernética Unidade 42 de Palo Altoo malware é sofisticado o suficiente para penetrar em 13 carteiras criptográficas diferentes, incluindo BNB Chain, Crypto.com, Exodus, MetaMask, Phantom e TronLink.
Diz-se que os criminosos provavelmente realizaram estas ações em nome das autoridades norte-coreanas e que os rendimentos apoiam o regime de Kim Jong Un. No mês passado, para O FBI informou sobre a Coreia do Norte está visando agressivamente o negócio de criptografia.
O relatório da Unidade 42 afirma que uma nova variante do malware divulgado anteriormente pode ter como alvo o Windows e o macOS.
Os pesquisadores detalharam pela primeira vez a “campanha de exploração infecciosa” de novembro de 2023 e observaram a atividade contínua dos atores da ameaça durante o ano passado, incluindo atualizações de código para dois tipos de malware usados no ataque.
Eles são o downloader BeaverTail e o backdoor InvisibleFerret.
O primeiro é um malware de roubo de informações que executa seu código malicioso em segundo plano, sem deixar rastros visíveis.
Como funciona a fraude Web3, um ataque malicioso?
Cuidado com um golpe crescente direcionado a desenvolvedores de blockchain e web3 com ofertas de emprego falsas.
Os golpistas atraem grandes oportunidades, seja você baixando código e ocultando seu sistema com malware em arquivos.
Saiba mais e fique seguro: pic.twitter.com/E7B8xhFXaP
-chrisdior.eth (@chrisdior777) 9 de outubro de 2024
Os invasores armaram essa armadilha se passando por recrutadores da Web3. O que eles querem é acesso aos dispositivos dos candidatos a empregos em tecnologia, especialmente aqueles com ativos criptográficos significativos.
Os golpistas conhecem os desenvolvedores de software por meio de plataformas de busca de emprego antes de convidá-los para uma entrevista online. Em seguida, eles tentam convencer o alvo fingindo ser um aplicativo de videochamada para baixar e instalar o malware.
Se forem enganados, o código malicioso é executado silenciosamente em segundo plano e se infiltra rapidamente nas carteiras criptografadas para roubar ativos.
Muitos avisos sobre esta forma de fraude e engenharia social foram publicados online, incluindo um artigo publicado em Meio.
O autor, conhecido como Heiner, desaconselhou campanhas maliciosas que “visam infectar, roubar dados e criptomoedas de pessoas, especialmente contas de desenvolvedores em domínios de criptomoedas, blockchain, segurança cibernética e jogos de azar online”.
“Onder Kayabasi” foi o nome da conta que contactou o autor no LinkedIn e, embora esse perfil já não esteja disponível, uma conta de utilizador com o mesmo nome ainda está visível na plataforma de redes sociais de Elon Musk.
Crédito da imagem: Via Ideograma
A postagem Recrutadores falsos da Web3 vinculados à Coreia do Norte instalando malware para roubo de criptografia apareceram pela primeira vez no ReadWrite.