Perekrut Web3 palsu, yang terkait dengan Korea Utara, memasang malware pencuri mata uang kripto

Pelaku ancaman terkait Korea Utara yang menyamar sebagai perekrut Web3 menargetkan pencari kerja untuk memasang malware pencuri mata uang kripto di perangkat mereka.

Para penipu menyesatkan pelamar kerja yang sederhana agar mengunduh perangkat lunak yang rusak, dengan menyamar sebagai aplikasi panggilan video, untuk menimbulkan kekacauan.

Seperti yang dirinci pada awalnya oleh perusahaan keamanan siber Palo Alto Unit 42Malware ini cukup canggih untuk menyusupi 13 dompet kripto yang berbeda, termasuk BNB Chain, Crypto.com, Exodus, MetaMask, Phantom, dan TronLink.

Diduga para pelaku kemungkinan besar melakukan aksinya atas nama pihak berwenang di Korea Utara, dan hasilnya digunakan untuk mendukung rezim Kim Jong-un. bulan lalu, FBI Korea Utara melaporkan Mereka juga secara agresif menargetkan perusahaan mata uang kripto.

Laporan Unit 42 menyatakan bahwa varian baru dari versi malware yang ditemukan sebelumnya mampu menargetkan sistem operasi Windows dan macOS.

Para peneliti pertama kali merinci “kampanye wawancara menular” pada November 2023, dan mencatat aktivitas yang sedang berlangsung dari pelaku ancaman selama setahun terakhir, termasuk pembaruan kode untuk dua jenis malware yang digunakan dalam serangan tersebut.

Mereka adalah pengunduh BeaverTail dan pintu belakang InvisibleFerret.

Yang pertama adalah program pencurian informasi proto-malware, yang mengeksekusi kode berbahayanya di latar belakang tanpa jejak yang terlihat.

Bagaimana cara kerja serangan penipuan dan malware Web3?

Para penyerang memasang jebakan dengan mengaku sebagai perekrut Web3. Yang mereka inginkan adalah akses terhadap perangkat para pencari kerja di industri teknologi, terutama mereka yang diyakini memiliki kepemilikan mata uang kripto yang signifikan.

Penipu menargetkan pengembang perangkat lunak melalui platform pencarian kerja, sebelum mengundang mereka ke wawancara online. Mereka kemudian berusaha meyakinkan target untuk mengunduh dan menginstal malware tersebut, dengan dalih aplikasi panggilan video.

Jika mereka tertipu, kode berbahaya akan berjalan diam-diam di latar belakang, dengan cepat meretas dompet mata uang kripto untuk mencuri aset.

Banyak peringatan telah diposting online tentang jenis penipuan dan rekayasa sosial ini, termasuk artikel yang diposting di Mediasi.

Penulisnya, yang dikenal sebagai Hainer, menyarankan bahwa kampanye jahat tersebut “bertujuan untuk menginfeksi orang dan mencuri informasi dan mata uang kripto, terutama akun pengembang di bidang mata uang kripto, blockchain, keamanan siber, dan perjudian online.”

“Onder Kayabasi” adalah nama akun yang menghubungi penulis di LinkedIn, dan meskipun profil ini tidak lagi tersedia, akun pengguna dengan nama yang sama masih terlihat di platform media sosial X milik Elon Musk.

Kredit gambar: melalui Ideogram

Pos Perekrut Web3 Palsu yang Terhubung ke Korea Utara Memasang Malware Pencuri Kripto muncul pertama kali di ReadWrite.



Sumber