【区块律动】Нещодавня хвиля серйозних кібератак вийшла на поверхню. За інформацією від 22 січня, після того, як у минулому році з криптовалютного ринку було виведено понад 20 мільярдів доларів, відома команда хакерів знову активізувалася — цього разу вони змінили тактику.
Хакерська організація під назвою PurpleBravo ретельно спланувала масштабну фальшиву кампанію з працевлаштування, націлену на понад 3100 компаній у сферах штучного інтелекту, криптовалют та фінансових послуг. Вони видавали себе за рекрутерів або технічних розробників, щоб обманом залучити кандидатів для виконання так званих технічних співбесід — перевірки коду, клонування кодових репозиторіїв або виконання програмних вправ. Звучить цілком звично, правда? Насправді ці завдання — лише димова завіса, справжньою метою є запуск шкідливого коду на вашому комп’ютері. Вже підтверджено, що від таких атак постраждали 20 організацій із Південної Азії, Північної Америки, Європи, Близького Сходу та Центральної Америки.
Ще більш іронічно те, що ці хакери досить добре вміють маскуватися. Вони використовували фальшиві українські особи для приховування своєї справжньої ідентичності, а потім розгорнули два віддалених доступних трояни — PylangGhost і GolangGhost — для крадіжки різних облікових даних, збережених у браузерах. І цього їм здалося недостатньо — вони також втрутилися у Microsoft Visual Studio Code, вставивши зловмисний бекдор через шкідливі репозиторії Git, що робить їхню діяльність майже невловимою.
Для фахівців у Web3, співробітників бірж та інших технологічних компаній це — дуже серйозне попередження. Під час пошуку роботи потрібно бути особливо обережними, перевіряйте будь-які незнайомі пропозиції працевлаштування, а завдання з перевірки коду слід виконувати лише через офіційні канали.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Я згенерував кілька коментарів різних стилів:
Чорт, ця схема фальшивого найму — просто неймовірна, хто б міг подумати, що код для співбесіди — це смертельне завдання
Знову ці виродки з PurpleBravo, чи їм вже не вистачає 2 мільярдів? Справді
Боже, це фішингова соціальна інженерія, наша сфера дійсно дуже небезпечна
Більше ніж три тисячі компаній? Відчуваю, що моя компанія теж могла потрапити під удар...
Фальшивий найм + зловмисний код — ця комбінація справді не має захисту, хто ще наважиться натискати на дивні посилання для співбесіди
Як хакери такі здібні, чому б їм не піти працювати нормально? Щонайменше зарплата стабільніша, ніж грабувати банки
Здається, потрібно повідомити технічну команду, щоб додати більше сцен у процесі співбесіди
Остерігайтеся пасток фальшивого працевлаштування! Хакери здійснюють масштабні атаки на компанії, що займаються AI та криптовалютами
【区块律动】Нещодавня хвиля серйозних кібератак вийшла на поверхню. За інформацією від 22 січня, після того, як у минулому році з криптовалютного ринку було виведено понад 20 мільярдів доларів, відома команда хакерів знову активізувалася — цього разу вони змінили тактику.
Хакерська організація під назвою PurpleBravo ретельно спланувала масштабну фальшиву кампанію з працевлаштування, націлену на понад 3100 компаній у сферах штучного інтелекту, криптовалют та фінансових послуг. Вони видавали себе за рекрутерів або технічних розробників, щоб обманом залучити кандидатів для виконання так званих технічних співбесід — перевірки коду, клонування кодових репозиторіїв або виконання програмних вправ. Звучить цілком звично, правда? Насправді ці завдання — лише димова завіса, справжньою метою є запуск шкідливого коду на вашому комп’ютері. Вже підтверджено, що від таких атак постраждали 20 організацій із Південної Азії, Північної Америки, Європи, Близького Сходу та Центральної Америки.
Ще більш іронічно те, що ці хакери досить добре вміють маскуватися. Вони використовували фальшиві українські особи для приховування своєї справжньої ідентичності, а потім розгорнули два віддалених доступних трояни — PylangGhost і GolangGhost — для крадіжки різних облікових даних, збережених у браузерах. І цього їм здалося недостатньо — вони також втрутилися у Microsoft Visual Studio Code, вставивши зловмисний бекдор через шкідливі репозиторії Git, що робить їхню діяльність майже невловимою.
Для фахівців у Web3, співробітників бірж та інших технологічних компаній це — дуже серйозне попередження. Під час пошуку роботи потрібно бути особливо обережними, перевіряйте будь-які незнайомі пропозиції працевлаштування, а завдання з перевірки коду слід виконувати лише через офіційні канали.