לפי TechRadar , מומחי אבטחת סייבר מ-ESET גילו קמפיין חדש בשם DeceptiveDevelopment של קבוצות האקרים הנחשבות מצפון קוריאה. קבוצות אלו יתחזו למגייסות ברשתות החברתיות כדי לפנות למתכנתים עצמאיים, במיוחד כאלה שעובדים על פרויקטים הקשורים למטבעות קריפטוגרפיים.
הביקוש למתכנתים עצמאיים הולך וגובר, אך הוא מגיע גם עם סיכוני אבטחה כאשר האקרים מנצלים פלטפורמות גיוס כדי להפיץ תוכנות זדוניות.
המטרה העיקרית של קמפיין זה היא לגנוב מטבעות קריפטוגרפיים, האקרים יעתיקו או ייצרו פרופילים מזויפים של מגייסים ויצרו קשר עם מתכנתים דרך פלטפורמות גיוס כמו לינקדאין, Upwork או Freelancer.com. הם יזמינו מתכנתים לעבור מבחן מיומנויות תכנות כתנאי לגיוס.
בדיקות אלו סובבות בדרך כלל סביב פרויקטים של קריפטוגרפיה, משחקים מבוססי בלוקצ'יין או פלטפורמות הימורים של קריפטוגרפיה. קבצי הבדיקה מאוחסנים במאגרים פרטיים כמו GitHub. כאשר הקורבן מוריד ומפעיל את הפרויקט, מופעלת תוכנה זדונית בשם BeaverTail.
האקרים בדרך כלל לא מבצעים שינויים רבים בקוד המקור של הפרויקט המקורי, אלא מוסיפים קוד זדוני במקומות שקשה לזהות, כמו ב-backend או מוסתר בתגובות. כאשר הוא מבוצע, BeaverTail מנסה לחלץ נתונים מהדפדפן כדי לגנוב פרטי כניסה, וגם מוריד תוכנה זדונית שנייה בשם InvisibleFerret, הפועלת כדלת אחורית, המאפשרת לתוקף להתקין את AnyDesk, כלי ניהול מרחוק שיכול לבצע פעולות נוספות לאחר הפריצה.
קמפיין ההתקפה יכול להשפיע על משתמשים במערכות ההפעלה Windows, macOS ו-Linux. מומחים ציינו קורבנות ברחבי העולם, החל ממתכנתים מתחילים ועד לאנשי מקצוע מנוסים. קמפיין DeceptiveDevelopment דומה ל-Operation DreamJob, קמפיין קודם של האקרים שכוון נגד עובדי תעשיית התעופה והחלל והביטחון כדי לגנוב מידע סודי.
[מודעה_2]
מקור: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm
תגובה (0)