وفقًا لموقع TechRadar ، اكتشف خبراء الأمن السيبراني من شركة ESET حملةً جديدةً تُسمى DeceptiveDevelopment، تُديرها مجموعاتٌ قرصنة يُعتقد أنها من كوريا الشمالية. تنتحل هذه المجموعات صفة جهات توظيف على منصات التواصل الاجتماعي للتواصل مع المبرمجين المستقلين، وخاصةً أولئك الذين يعملون في مشاريع العملات المشفرة.
يتزايد الطلب على المبرمجين المستقلين، لكنه يأتي أيضًا مع مخاطر أمنية عندما يستغل المتسللون منصات التوظيف لنشر البرامج الضارة.
الهدف الرئيسي من هذه الحملة هو سرقة العملات المشفرة، حيث يقوم المخترقون بنسخ أو إنشاء ملفات تعريف مزيفة لمسؤولي التوظيف، والتواصل مع المبرمجين عبر منصات التوظيف مثل LinkedIn وUpwork وFreelancer.com. وسيدعون المبرمجين لإجراء اختبار مهارات البرمجة كشرط للتوظيف.
عادةً ما تدور هذه الاختبارات حول مشاريع العملات المشفرة، أو الألعاب القائمة على تقنية بلوكتشين، أو منصات المقامرة بالعملات المشفرة. تُخزَّن ملفات الاختبار في مستودعات خاصة مثل GitHub. عندما يُنزِّل الضحية المشروع ويُشغِّله، يُشغَّل برنامج ضار يُسمى BeaverTail.
عادةً لا يُجري المُخترقون تغييرات كثيرة على الكود المصدري للمشروع الأصلي، بل يُضيفون برمجيات خبيثة في مواقع يصعب اكتشافها، مثل الواجهة الخلفية أو مُخبأة في التعليقات. عند تنفيذه، يُحاول BeaverTail استخراج البيانات من المُتصفح لسرقة بيانات اعتماد تسجيل الدخول، كما يُنزّل برمجية خبيثة أخرى تُسمى InvisibleFerret، والتي تعمل كمنفذ خلفي، مما يسمح للمُهاجم بتثبيت AnyDesk، وهي أداة إدارة عن بُعد يُمكنها إجراء عمليات إضافية بعد الاختراق.
يمكن أن تؤثر حملة الهجوم هذه على مستخدمي أنظمة تشغيل Windows وmacOS وLinux. وقد رصد الخبراء ضحايا من جميع أنحاء العالم، بدءًا من المبرمجين المبتدئين وصولًا إلى المحترفين المتمرسين. تُشبه حملة DeceptiveDevelopment عملية DreamJob، وهي حملة سابقة شنّها قراصنة استهدفت موظفي قطاعي الطيران والدفاع لسرقة معلومات سرية.
[إعلان 2]
المصدر: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm
تعليق (0)