区块链安全公司 Cyvers SOC 负责人 Hakan Unal 指出,攻击者主要目标是窃取开发者凭证,从而获取代码访问权限。
安全公司Hacken的服务项目经理提醒加密货币开发者,要对那些“好得令人难以置信”的工作邀请保持警惕。
据报道,涉及Bybit 14亿美元黑客事件的朝鲜黑客,正在利用带有恶意软件的虚假招聘测试来针对加密货币开发者。
网络安全媒体The Hacker News指出,加密货币开发者收到了一些来自伪装成招聘人员的黑客发送的编程任务。这些编程挑战被用来向无防备的开发者传播恶意软件。
黑客通过LinkedIn与加密货币开发者联系,并引导他们接受虚假的工作机会。一旦说服开发者,黑客便会发送一份包含GitHub编程挑战详情的恶意文件。打开该文件后,会安装能够入侵受害者系统的窃取软件。
报道称,此次网络诈骗活动由一个名为Slow Pisces的朝鲜黑客组织实施,亦被称为Jade Sleet、Pukchong、TraderTraitor和UNC4899。
安全公司Cyvers的高级安全运营中心负责人Hakan Unal向Cointelegraph表示,黑客的主要目标是窃取开发者的凭证和访问代码。他指出,这些黑客通常会寻找云配置、SSH密钥、iCloud钥匙串、系统和应用元数据,以及钱包访问权限。
安全公司Hacken的项目经理Luis Lubeck指出,他们还试图获取API密钥或生产基础设施的访问权限。
Lubeck表示,这些黑客主要通过LinkedIn进行活动,但Hacken团队也观察到他们在Upwork和Fiverr等自由职业平台上进行相似的操作。
"黑客冒充客户或招聘经理,提供高薪合同或测试,特别是在去中心化金融(DeFi)或安全领域,这让开发者觉得很可信,"Lubeck补充道。
Chainalysis的首席解决方案架构师Hayato Shigekawa表示,黑客常常在专业社交网站上创建“看似可信”的员工档案,并提供与虚假职位相符的简历。
他们的最终目标是获取Web3公司的访问权限,从而雇佣目标开发者。一旦获得公司访问权限,黑客会识别漏洞,导致潜在的攻击,"Shigekawa补充道。
Hacken的链上安全研究员Yehor Rudytsia指出,攻击者的手法越来越“创意”,他们模仿不良交易者以清洗资金,并利用心理和技术攻击手段来利用安全漏洞。
"这表明开发者的教育和操作规范与代码审计或智能合约保护同样重要,"Rudytsia向Cointelegraph表示。
Unal建议开发者采取一些最佳实践,如使用虚拟机和沙盒进行测试、独立验证工作机会,以及不运行陌生人的代码。
这位安全专家补充说,加密货币开发者应避免安装未经过验证的软件包,并采取良好的终端保护措施。
Lubeck则建议通过官方渠道验证招聘者的身份,同时避免以明文形式存储机密信息。
"对于那些'好得令人难以置信'的工作机会,特别是主动提供的工作,务必要格外小心,"Lubeck补充道。
相关推荐:黑客入侵ZKsync管理员账户,铸造价值500万美元的ZK代币