ອີງຕາມ TechRadar , ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຈາກ ESET ໄດ້ຄົ້ນພົບແຄມເປນໃຫມ່ທີ່ເອີ້ນວ່າ DeceptiveDevelopment ຈາກກຸ່ມແຮກເກີທີ່ເຊື່ອວ່າມາຈາກເກົາຫຼີເຫນືອ. ກຸ່ມເຫຼົ່ານີ້ຈະປອມຕົວເປັນພະນັກງານໃນເຄືອຂ່າຍສັງຄົມເພື່ອເຂົ້າຫານັກຂຽນໂປລແກລມອິດສະລະ, ໂດຍສະເພາະຜູ້ທີ່ເຮັດວຽກກ່ຽວກັບໂຄງການທີ່ກ່ຽວຂ້ອງກັບ cryptocurrencies.
ຄວາມຕ້ອງການສໍາລັບນັກຂຽນໂປລແກລມອິດສະລະແມ່ນເພີ່ມຂຶ້ນ, ແຕ່ມັນຍັງມາພ້ອມກັບຄວາມສ່ຽງດ້ານຄວາມປອດໄພໃນເວລາທີ່ແຮກເກີໃຊ້ປະໂຫຍດຈາກເວທີການຈ້າງງານເພື່ອແຜ່ລາມ malware.
ເປົ້າຫມາຍຕົ້ນຕໍຂອງແຄມເປນນີ້ແມ່ນເພື່ອລັກ cryptocurrency, ແຮກເກີຈະຄັດລອກຫຼືສ້າງໂປຣໄຟລ໌ປອມຂອງນາຍຈ້າງແລະຕິດຕໍ່ກັບນັກຂຽນໂປລແກລມຜ່ານເວທີການຈ້າງງານເຊັ່ນ LinkedIn, Upwork, ຫຼື Freelancer.com. ພວກເຂົາຈະເຊີນນັກຂຽນໂປລແກລມເຂົ້າມາສອບເສັງທັກສະການຂຽນໂປລແກລມຕາມເງື່ອນໄຂຂອງການຈ້າງ.
ການທົດສອບເຫຼົ່ານີ້ໂດຍປົກກະຕິໝູນອ້ອມໂຄງການ cryptocurrency, ເກມທີ່ໃຊ້ blockchain, ຫຼືເວທີການພະນັນ cryptocurrency. ໄຟລ໌ທົດສອບຖືກເກັບໄວ້ໃນບ່ອນເກັບມ້ຽນສ່ວນຕົວເຊັ່ນ GitHub. ເມື່ອຜູ້ຖືກເຄາະຮ້າຍດາວໂຫລດແລະດໍາເນີນການໂຄງການ, malware ທີ່ເອີ້ນວ່າ BeaverTail ຖືກເປີດໃຊ້.
ໂດຍທົ່ວໄປແລ້ວແຮັກເກີຈະບໍ່ເຮັດການປ່ຽນແປງຫຼາຍອັນຕໍ່ກັບລະຫັດແຫຼ່ງຕົ້ນສະບັບຂອງໂຄງການ, ແຕ່ແທນທີ່ຈະເພີ່ມລະຫັດອັນຕະລາຍໃນສະຖານທີ່ທີ່ຍາກທີ່ຈະກວດຫາໄດ້, ເຊັ່ນໃນ backend ຫຼືເຊື່ອງໄວ້ໃນຄໍາເຫັນ. ເມື່ອຖືກປະຕິບັດ, BeaverTail ພະຍາຍາມ exfiltrate ຂໍ້ມູນຈາກຕົວທ່ອງເວັບເພື່ອລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບ, ແລະຍັງດາວໂຫລດຊິ້ນທີສອງຂອງ malware ທີ່ເອີ້ນວ່າ InvisibleFerret, ເຊິ່ງເຮັດຫນ້າທີ່ເປັນ backdoor, ໃຫ້ຜູ້ໂຈມຕີຕິດຕັ້ງ AnyDesk, ເຄື່ອງມືການຄຸ້ມຄອງຫ່າງໄກສອກຫຼີກທີ່ສາມາດປະຕິບັດການເພີ່ມເຕີມຫຼັງຈາກການບຸກລຸກ.
ແຄມເປນການໂຈມຕີສາມາດສົ່ງຜົນກະທົບຕໍ່ຜູ້ໃຊ້ໃນລະບົບປະຕິບັດການ Windows, macOS ແລະ Linux. ຜູ້ຊ່ຽວຊານໄດ້ບັນທຶກຜູ້ເຄາະຮ້າຍໃນທົ່ວໂລກ, ຕັ້ງແຕ່ນັກຂຽນໂປລແກລມຈົວໄປຫາຜູ້ຊ່ຽວຊານທີ່ມີລະດູການ. ແຄມເປນ DeceptiveDevelopment ມີຄວາມຄ້າຍຄືກັນຫຼາຍຢ່າງກັບ Operation DreamJob, ເຊິ່ງເປັນແຄມເປນກ່ອນໜ້ານີ້ໂດຍພວກແຮກເກີທີ່ແນເປົ້າໝາຍໃສ່ພະນັກງານໃນຂະແໜງການບິນ ແລະ ປ້ອງກັນປະເທດ ເພື່ອລັກເອົາຂໍ້ມູນລັບ.
ທີ່ມາ: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm
(0)