Os hackers norte -coreanos vinculados à exploração de US $ 1,4 bilhão no bybit estão direcionados a desenvolvedores de criptografia usando testes falsos de recrutamento infectados com malware.
O Outlet de segurança cibernética, o Hacker News, informou que os desenvolvedores de criptografia receberam tarefas de codificação de atores maliciosos que se apresentam como recrutadores. Os desafios de codificação foram usados para entregar malware a desenvolvedores inocentes.
Atores maliciosos abordam desenvolvedores de criptografia no LinkedIn e falam sobre oportunidades fraudulentas de carreira. Depois de convencer o desenvolvedor, os hackers enviam um documento malicioso contendo os detalhes de um desafio de codificação no Github. Se aberto, o arquivo instala malware do roubo capaz de comprometer o sistema da vítima.
A fraude é administrada por um grupo de hackers norte -coreano conhecido como Pisces Slow, também conhecido como Sleet Jade, Pukchong, Tradertraator e UNC4899.
Profissionais de segurança cibernética alertam sobre ofertas fraudulentas de emprego
A líder do Centro de Operações de Segurança Sênior da Hakan na empresa de segurança Cyvers, disse a Cointelegraph que os hackers geralmente querem roubar credenciais e códigos de acesso a desenvolvedores. Ele disse que esses atores geralmente procuram configurações de nuvem, chaves ssh, icloud Keychain, metadados do sistema e aplicativos e acesso à carteira.
Luis Lubeck, gerente de projetos de serviços da empresa de segurança Hacken, disse ao Cointelegraph que eles também tentam acessar as chaves da API ou a infraestrutura de produção.
Lubeck disse que a principal plataforma usada por esses atores maliciosos é o LinkedIn. No entanto, a equipe Hacken observou hackers usando mercados freelancers como Upwork e Fiverr também.
“Os atores de ameaças representam como clientes ou gerentes de contratação que oferecem contratos ou testes bem pagos, particularmente no Defi ou no espaço de segurança, que parece credível aos desenvolvedores”, acrescentou Lubeck.
Hayato Shigekawa, arquiteto de soluções principais da Chaisalysis, disse ao Cointelegraph que os hackers geralmente criam perfis de funcionários de “aparência credível” em sites profissionais de rede e os combinam com currículos que refletem suas posições falsas.
Eles fazem todo esse esforço para obter acesso à empresa Web3 que emprega seu desenvolvedor direcionado. “Depois de obter acesso à empresa, os hackers identificam vulnerabilidades, que podem levar a explorações”, acrescentou Shigekawa.
Relacionado: Hacker ético intercepta US $ 2,6 milhões no Morpho Labs Exploit
Desconfie de shows de desenvolvedor não solicitados
O pesquisador de segurança de Hacken, Yehor Rudytsia, observou que os atacantes estão se tornando mais criativos, imitando maus comerciantes para limpar fundos e utilizando vetores de ataque psicológico e técnico para explorar lacunas de segurança.
“Isso torna a educação dos desenvolvedores e a higiene operacional tão importante quanto as auditorias de código ou proteções de contratos inteligentes”, disse Rudytsia ao Cointelegraph.
A Unal disse a Cointelegraph que alguns dos desenvolvedores de práticas recomendadas podem se adaptar para evitar a vítima de tais ataques incluem o uso de máquinas virtuais e caixas de areia para testes, verificando as ofertas de emprego de forma independente e não executando o código de estranhos.
O Profissional de Segurança acrescentou que os desenvolvedores de criptografia devem evitar a instalação de pacotes não verificados e usar uma boa proteção de endpoint.
Enquanto isso, Lubeck recomendou alcançar os canais oficiais para verificar as identidades do recrutador. Ele também sugeriu evitar o armazenamento de segredos em formato de texto simples.
“Seja mais cauteloso com os shows” muito bons para serem verdadeiros “, especialmente os não solicitados”, acrescentou Lubeck.
https://www.youtube.com/watch?v=ndv0rfehetq
Revista: Sua IA ‘Digital Twin’ pode levar reuniões e confortar seus entes queridos
source – cointelegraph.com