לפי TechRadar , מומחי אבטחת סייבר מ-ESET גילו קמפיין חדש בשם DeceptiveDevelopment של קבוצות פריצה שנחשבות לצפון קוריאה. קבוצות אלו מתחזות למגייסים ברשתות החברתיות כדי לכוון למתכנתים פרילנסרים, במיוחד כאלה שעובדים על פרויקטים הקשורים למטבעות קריפטוגרפיים.
הביקוש למשרות מתכנתים עצמאיות הולך וגובר, אך הדבר כרוך גם בסיכוני אבטחה, שכן האקרים מנצלים פלטפורמות גיוס כדי להפיץ תוכנות זדוניות.
המטרה העיקרית של קמפיין זה היא גניבת מטבעות קריפטוגרפיים. האקרים יעתיקו או ייצרו פרופילים מזויפים של מעסיקים ויצרו קשר עם מתכנתים דרך פלטפורמות גיוס כמו לינקדאין, Upwork או Freelancer.com. לאחר מכן הם יזמינו את המתכנתים לעבור מבחן מיומנויות תכנות כתנאי להתקבל לעבודה.
בדיקות אלו סובבות בדרך כלל סביב פרויקטים של מטבעות קריפטוגרפיים, משחקים המשולבים בבלוקצ'יין, או פלטפורמות הימורים מבוססות מטבעות קריפטוגרפיים. קבצי הבדיקה מאוחסנים במאגרים פרטיים כמו GitHub. כאשר הקורבן מוריד ומפעיל את הפרויקט, מופעלת תוכנה זדונית בשם BeaverTail.
האקרים בדרך כלל לא מבצעים שינויים נרחבים בקוד המקור של הפרויקט המקורי, אלא מוסיפים קוד זדוני למיקומים שקשה לזהות, כמו בתוך קוד השרת או מוסתר בתגובות. כאשר הוא מבוצע, BeaverTail מנסה לחלץ נתונים מהדפדפן כדי לגנוב פרטי כניסה ומוריד תוכנה זדונית שנייה בשם InvisibleFerret. תוכנה זדונית זו פועלת כדלת אחורית, המאפשרת לתוקף להתקין את AnyDesk - כלי ניהול מרחוק המאפשר פעולות נוספות לאחר הפריצה.
קמפיין תקיפה זה יכול להשפיע על משתמשים במערכות הפעלה Windows, macOS ו-Linux. מומחים ציינו קורבנות ברחבי העולם, החל מתכנתים מתחילים ועד אנשי מקצוע מנוסים. קמפיין DeceptiveDevelopment חולק קווי דמיון רבים עם Operation DreamJob, קמפיין האקרים קודם שכוון לאנשי תעופה וחלל וביטחון במטרה לגנוב מידע סודי.
[מודעה_2]
מקור: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm






תגובה (0)