Tin tặc Triều Tiên nhắm vào các nhà phát triển tiền điện tử với các lời mời làm việc giả mạo
Các chuyên gia an ninh mạng cảnh báo các nhà phát triển tiền điện tử cần cẩn thận với các lời mời làm việc quá hấp dẫn, có thể là bẫy do tin tặc đặt ra.
Tin tặc Triều Tiên, liên quan đến vụ khai thác trị giá 1,4 tỷ đô la, hiện đang nhắm vào các nhà phát triển tiền điện tử với các bài kiểm tra tuyển dụng giả mạo chứa phần mềm độc hại.
Các báo cáo về an ninh mạng cho thấy những tin tặc này gửi các bài tập mã hóa cho các nhà phát triển, giả danh là nhà tuyển dụng. Những bài tập này được thiết kế để lây nhiễm phần mềm độc hại vào hệ thống của các nhà phát triển.
Tin tặc liên hệ với các nhà phát triển trên LinkedIn, cung cấp cho họ cơ hội việc làm giả mạo. Khi một nhà phát triển bị thuyết phục, họ sẽ được gửi một tài liệu với thử thách mã hóa được lưu trữ trên GitHub. Mở tài liệu này sẽ kích hoạt việc cài đặt phần mềm độc hại có thể đánh cắp thông tin nhạy cảm.
Hoạt động này được cho là do một nhóm tin tặc Triều Tiên thực hiện, được biết đến với nhiều biệt danh khác nhau bao gồm Slow Pisces, Jade Sleet, Pukchong, TraderTraitor và UNC4899.
Các Chuyên Gia An Ninh Mạng Cảnh Báo Về Các Lời Mời Làm Việc Lừa Đảo
Các chuyên gia bảo mật đã lưu ý rằng những tin tặc này nhắm đến việc đánh cắp thông tin đăng nhập và mã truy cập từ các nhà phát triển. Họ đặc biệt quan tâm đến cấu hình đám mây, khóa SSH, iCloud Keychain, siêu dữ liệu hệ thống và ứng dụng, và quyền truy cập ví.
Đã quan sát thấy rằng những tin tặc này cũng cố gắng truy cập vào các khóa API hoặc cơ sở hạ tầng sản xuất.
LinkedIn là nền tảng chính được sử dụng bởi những kẻ tấn công độc hại này, mặc dù họ cũng đã được thấy sử dụng các thị trường freelancer như Upwork và Fiverr.
Những kẻ tấn công này thường giả danh là khách hàng hoặc người quản lý tuyển dụng, cung cấp các hợp đồng hoặc bài kiểm tra hấp dẫn, đặc biệt trong các lĩnh vực DeFi hoặc bảo mật, có thể dường như hợp pháp đối với các nhà phát triển.
Một số tin tặc còn đi xa hơn khi tạo ra các hồ sơ nhân viên chi tiết trên các trang mạng chuyên nghiệp, hoàn chỉnh với sơ yếu lý lịch phù hợp với các chức danh công việc giả mạo của họ, để giành được lòng tin của mục tiêu.
Mục tiêu cuối cùng là xâm nhập vào công ty Web3 mà nhà phát triển bị nhắm đến làm việc. Khi đã vào bên trong, các tin tặc khai thác các lỗ hổng để thực hiện các cuộc tấn công của họ.
Cảnh Giác Với Các Cơ Hội Phát Triển Không Được Yêu Cầu
Các nhà nghiên cứu bảo mật đã chỉ ra rằng những kẻ tấn công đang sử dụng các phương pháp ngày càng tinh vi, bao gồm giả danh là những nhà giao dịch tồi để rửa tiền và sử dụng các vectơ tấn công tâm lý và kỹ thuật để khai thác các điểm yếu bảo mật.
Điều quan trọng đối với các nhà phát triển là ưu tiên giáo dục và duy trì các thực hành vận hành tốt, vì những điều này quan trọng không kém việc kiểm tra mã hoặc bảo vệ hợp đồng thông minh.
Để bảo vệ bản thân, các nhà phát triển nên sử dụng máy ảo và sandbox để kiểm tra, xác minh độc lập các lời mời làm việc, và tránh chạy mã từ các nguồn không rõ ràng.
Các biện pháp bảo mật bổ sung bao gồm không cài đặt các gói phần mềm chưa được xác minh và sử dụng bảo vệ điểm cuối mạnh mẽ.
Cũng nên liên hệ với các kênh chính thức để xác nhận danh tính của người tuyển dụng và tránh lưu trữ thông tin nhạy cảm ở định dạng văn bản thuần túy.
Các nhà phát triển được khuyến khích cần đặc biệt cẩn thận với các lời mời làm việc dường như quá tốt để là thật, đặc biệt là những lời mời không được yêu cầu.
Theo Cointelegraph