هکرهای کره شمالی توسعهدهندگان رمزارز را با آزمونهای استخدامی جعلی هدف قرار میدهند

هکرهای کره شمالی: تهدیدی برای توسعهدهندگان ارزهای دیجیتال با آزمونهای استخدام جعلی
گروه هکری معروف به «Slow Pisces» یا به عبارتی «Jade Sleet»، «Pukchong»، «TraderTraitor» و «UNC4899» به تازگی بهطور هدفمند به توسعهدهندگان ارزهای دیجیتال حمله میکند.
این هکرها از طریق شبکه اجتماعی LinkedIn به توسعهدهندگان نزدیک میشوند و فرصتهای شغلی جعلی را به آنها ارائه میدهند. پس از جلب اعتماد توسعهدهنده، آنها یک سند مخرب حاوی جزئیات یک چالش کدنویسی را از GitHub ارسال میکنند. اگر این فایل باز شود، بدافزاری نصب میشود که میتواند سیستم قربانی را به خطر بیندازد.
چالشهای کدنویسی: در دام هکرها
به گزارش وبسایت امنیت سایبری «The Hacker News»، توسعهدهندگان ارزهای دیجیتال بهطور فزایندهای با چالشهای کدنویسی از سوی هکرها مواجه میشوند که خود را بهعنوان استخدامکنندگان معرفی میکنند. این چالشها بهعنوان ابزاری برای ارسال بدافزار به قربانیان عمل میکند.
هکرهای کره شمالی که به سرقت ۱.۴ میلیارد دلار از صرافی Bybit مرتبط هستند، بهویژه بر روی توسعهدهندگان ارزهای دیجیتال با استفاده از آزمونهای استخدامی جعلی و آلوده به بدافزار تمرکز کردهاند.
هشدار متخصصان امنیت سایبری درباره فرصتهای شغلی جعلی
هاکان اونال، سرپرست مرکز عملیات امنیت در شرکت Cyvers، به Cointelegraph گفت که هکرها معمولاً به دنبال سرقت اعتبارنامهها و کدهای دسترسی توسعهدهندگان هستند. او افزود که این بازیگران بهدنبال پیکربندیهای ابری، کلیدهای SSH، اطلاعات متادیتا و دسترسی به کیف پولها هستند.
لویس لو بک، مدیر پروژه در شرکت Hacken، نیز گفت که آنها سعی دارند به کلیدهای API و زیرساختهای تولیدی دسترسی پیدا کنند.
استفاده از پلتفرمهای مختلف برای فریب
بهگفته لو بک، پلتفرم اصلی که این هکرها از آن استفاده میکنند LinkedIn است. اما تیم Hacken متوجه شده است که هکرها از بازارهای فریلنسری مانند Upwork و Fiverr نیز برای فریب توسعهدهندگان استفاده میکنند.
این تهدیدکنندگان بهعنوان مشتریان یا مدیران استخدام، قراردادها یا آزمونهای با دستمزد بالا را به توسعهدهندگان ارائه میدهند، بهویژه در زمینههای DeFi یا امنیت که برای توسعهدهندگان قابل اعتماد به نظر میرسد.
تاکتیکهای هکری: جعل هویت و ایجاد پروفایلهای قابل اعتماد
هیات شیکاوا، معمار راهحلهای اصلی در Chainalysis، به Cointelegraph گفت که هکرها معمولاً پروفایلهای شغلی قابلاعتماد در وبسایتهای شبکههای اجتماعی ایجاد میکنند و آنها را با رزومههای جعلی تطبیق میدهند.
هدف نهایی آنها دسترسی به شرکتهای Web3 است که توسعهدهندگان هدف را استخدام کردهاند. پس از دسترسی به این شرکتها، هکرها به شناسایی آسیبپذیریها پرداخته و ممکن است منجر به سوءاستفادههای بزرگتری شوند.
آگاهی و احتیاط: کلید امنیت
یهور رودیستیا، محقق امنیتی در Hacken، به Cointelegraph اشاره کرد که حملهکنندگان در حال حاضر خلاقتر شده و از تکنیکهای روانی و فنی برای بهرهبرداری از نقاط ضعف امنیتی استفاده میکنند.
او گفت: “آموزش توسعهدهندگان و رعایت بهداشت عملیاتی به اندازه بازرسی کد یا محافظت از قراردادهای هوشمند اهمیت دارد.”
اونال به توسعهدهندگان توصیه کرد که برخی از بهترین شیوهها را برای جلوگیری از چنین حملاتی به کار ببرند، از جمله استفاده از ماشینهای مجازی و محیطهای آزمایشی، تأیید مستقل پیشنهادهای شغلی و عدم اجرای کدهای ناشناخته.
نکات ایمنی برای توسعهدهندگان
- از نصب بستههای تأیید نشده خودداری کنید.
- از حفاظتهای خوب در نقطه انتهایی استفاده کنید.
- برای تأیید هویت استخدامکنندگان به کانالهای رسمی مراجعه کنید.
- از ذخیرهسازی اطلاعات حساس در فرمت متنی ساده پرهیز کنید.
لو بک همچنین هشدار داد که در مورد پیشنهادهای شغلی که به نظر “بسیار خوب برای واقعی بودن” میرسند، احتیاط کنید، بهویژه اگر این پیشنهادها از سوی شخص ناشناس ارسال شده باشد.