Berita Perekrut Web3 palsu, terkait dengan Korea Utara, memasang malware pencuri kripto

zaskia nana

Berita Perekrut Web3 palsu, terkait dengan Korea Utara, memasang malware pencuri kripto

Pelaku ancaman yang terkait dengan Korea Utara, menyamar sebagai perekrut Web3, menargetkan pencari kerja untuk memasang malware pencuri kripto di perangkat mereka.

Para penipu menyesatkan pelamar kerja yang sederhana agar mengunduh perangkat lunak yang rusak, dengan menyamar sebagai aplikasi panggilan video, untuk menimbulkan kekacauan.

Seperti yang dirinci pada awalnya oleh perusahaan keamanan siber Unit 42 Palo Altomalware tersebut cukup canggih untuk menembus 13 dompet kripto yang berbeda, termasuk BNB Chain, Crypto.com, Exodus, MetaMask, Phantom, dan TronLink.

Para pelaku diduga melakukan tindakan tersebut atas nama pihak berwenang di Korea Utara, dan hasilnya digunakan untuk mendukung rezim Kim Jong Un. Bulan lalu, FBI melaporkan Korea Utara secara agresif menargetkan bisnis kripto.

Laporan dari Unit 42 menyatakan varian baru dari versi malware yang terdeteksi sebelumnya mampu menargetkan Windows dan macOS.

Para peneliti pertama kali merinci 'kampanye wawancara menular' pada November 2023, mengamati aktivitas lanjutan dari pelaku ancaman selama setahun terakhir, termasuk pembaruan kode untuk dua jenis malware yang digunakan dalam serangan tersebut.

Mereka adalah pengunduh BeaverTail dan pintu belakang InvisibleFerret.

Yang pertama adalah pencuri informasi malware awal, yang mengeksekusi kode jahatnya di latar belakang tanpa jejak yang terlihat.

Bagaimana cara kerja penipuan Web3, serangan malware?

Para penyerang memasang jebakan dengan mengaku sebagai perekrut Web3. Yang mereka inginkan adalah mendapatkan akses ke perangkat pencari kerja di industri teknologi, khususnya mereka yang diyakini memiliki kepemilikan kripto yang besar.

Para penipu mempertajam pengembang perangkat lunak melalui platform pencarian kerja, sebelum mengundang mereka untuk wawancara online. Selanjutnya, mereka berusaha meyakinkan target untuk mengunduh dan memasang malware tersebut, dengan dalih aplikasi panggilan video.

Jika mereka ditipu, kode berbahaya akan diam-diam bekerja di latar belakang, dengan cepat menembus dompet kripto untuk mencuri aset.

Ada banyak peringatan yang diposting online tentang bentuk penipuan dan rekayasa sosial ini, termasuk artikel yang diposting di Sedang.

Penulisnya, yang dikenal sebagai Hainer, menyarankan kampanye jahat tersebut “bertujuan untuk menginfeksi, mencuri informasi dan mata uang kripto dari orang-orang, khususnya akun pengembang di domain mata uang kripto, blockchain, keamanan siber, dan perjudian online.”

“Onder Kayabasi” adalah nama akun yang menghubungi penulis di LinkedIn, dan meskipun profil tersebut tidak lagi tersedia, akun pengguna dengan nama yang sama masih terlihat di platform media sosial X milik Elon Musk.

Kredit gambar: Melalui Ideogram

Pos Perekrut Web3 palsu, terkait dengan Korea Utara, memasang malware pencuri kripto muncul pertama kali pada BacaTulis.

Sumber

Mohon maaf, Foto memang tidak relevan. Jika keberatan atau harus diedit baik Artikel maupun foto Silahkan Klik Laporkan. Terima Kasih

Also Read

Tags

we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we we