据报道,与Bybit 14亿美元黑客事件有关的朝鲜黑客正在使用带有恶意软件的虚假招聘测试来针对加密货币开发者。

网络安全媒体The Hacker News报道称,加密货币开发者收到了来自冒充招聘人员的黑客发送的编程任务。这些编程挑战据称被用来向毫无戒心的开发者传播恶意软件。

黑客通过LinkedIn接触加密货币开发者,并向他们介绍虚假的工作机会。一旦说服开发者,黑客就会发送一份包含GitHub编程挑战详情的恶意文件。打开该文件后,会安装能够入侵受害者系统的窃取软件。

据报道,这个诈骗活动由一个被称为Slow Pisces的朝鲜黑客组织实施,该组织也被称为Jade Sleet、Pukchong、TraderTraitor和UNC4899。

网络安全专家警告虚假工作邀约

安全公司Cyvers的高级安全运营中心负责人Hakan Unal向Cointelegraph表示,黑客通常想要窃取开发者的凭证和访问代码。他说,这些黑客经常寻找云配置、SSH密钥、iCloud钥匙串、系统和应用元数据以及钱包访问权限。

安全公司Hacken的服务项目经理Luis Lubeck向Cointelegraph表示,他们还试图获取API密钥或生产基础设施的访问权限。

Lubeck说,这些黑客主要使用LinkedIn平台。不过,Hacken团队也观察到黑客使用Upwork和Fiverr等自由职业市场。

"黑客冒充客户或招聘经理,提供高薪合同或测试,特别是在去中心化金融(DeFi)或安全领域,这让开发者觉得很可信,"Lubeck补充道。

Chainalysis的首席解决方案架构师Hayato Shigekawa向Cointelegraph表示,黑客经常在专业社交网站上创建"看似可信"的员工档案,并配以与虚假职位相符的简历。

他们做这些都是为了最终获取雇佣其目标开发者的Web3公司的访问权限。"在获得公司访问权限后,黑客会识别漏洞,最终可能导致攻击,"Shigekawa补充道。

警惕主动招聘的开发工作

Hacken的链上安全研究员Yehor Rudytsia指出,攻击者正变得更有“创意”,他们模仿不良交易者来清洗资金,并利用心理和技术攻击手段来利用安全漏洞。

"这使得开发者教育和操作规范与代码审计或智能合约保护同样重要,"Rudytsia向Cointelegraph表示。

Unal向Cointelegraph表示,开发者可以采取的一些最佳实践包括:使用虚拟机和沙盒进行测试、独立验证工作机会,以及不运行陌生人的代码。

这位安全专家补充说,加密货币开发者必须避免安装未经验证的软件包,并使用良好的终端保护。

同时,Lubeck建议通过官方渠道验证招聘者身份。他还建议避免以明文格式存储机密信息。

"对于'好得难以置信'的工作要格外谨慎,尤其是主动发来的工作,"Lubeck补充道。

相关推荐:黑客入侵ZKsync管理员账户,铸造价值500万美元ZK代币