暗号通貨詐欺師は偽の就職面接を利用してバックドア マルウェア攻撃を可能にします

過去 10 年間にサイバー犯罪戦術の進化を目撃してきた経験豊富な研究者として、私は、Web3 専門家をターゲットにした最近の高度な攻撃を特に憂慮すべきだと感じています。私は長年の経験から、詐欺が来たり消えたりするのを見てきましたが、この新しいスキームはまさに間違いありません。

仮想通貨企業からの偽の求人情報を利用して被害者を誘惑し、システム上で悪意のあるコードを実行させることは、業界関連の機会に対する信頼を悪用する狡猾なアプローチです。ブロックチェーン技術と暗号通貨に幅広く取り組んできた者として、私はそのようなオファーの魅力を理解しており、この詐欺をさらに危険なものにしています。

こうした攻撃が LinkedIn、フリーランス サイト、Telegram などのプラットフォームで実行されているという事実は、デジタル世界における警戒の重要性を浮き彫りにしています。攻撃者が計画を実行するために一見正当に見えるビデオ インタビュー プラットフォームを選択したことにより、最も慎重な個人でも簡単に不意を突かれる可能性のある追加の欺瞞層が追加されています。

これらの悪意のあるトラブルシューティング手順に従うと、攻撃者にデバイスへのバックドア アクセスが許可され、セキュリティ対策を回避し、機密データを盗み、被害者の知らない間に暗号通貨ウォレットを流出させる可能性があるため、潜在的な結果は悲惨です。これは冗談ではありません。これは、サイバーセキュリティの脅威は常に進化しており、それに応じて防御を適応させる必要があることをはっきりと思い出させます。

こうした展開を踏まえ、私は仲間の仮想通貨愛好家に対し、求人情報や見慣れないコードに遭遇した場合には、たとえそれがどれほど魅力的に見えたとしても、細心の注意を払うよう強く勧めます。このような攻撃にさらされた場合は、デバイスを完全に消去して、さらなる侵害のリスクを最小限に抑えます。デジタル要塞を安全に保ち、これらの狡猾なサイバー犯罪者の簡単な餌食にならないようにしましょう。

もっと軽い話になりますが、次回誰かが暗号通貨で儲かる仕事を提供してきたら、証拠としてビットコインのブロックを持った自撮り写真を送るよう依頼すべきだということには、誰もが同意できると思います。そうすれば、それが合法であることがわかります。

簡単に言うと、狡猾なサイバー犯罪者がリクルーターを装い、仮想通貨の世界で有利なポジションを提供することで、Web3 分野の専門家を騙しています。これらの不正な就職面接中に、被害者を誘惑してコンピュータ上で有害なソフトウェアを実行させ、損害を与えたり、機密情報を盗んだりする可能性があります。

12月28日、テイラー・モナハン氏は、有名な仮想通貨企業の採用担当者を装った悪徳人物が利用する新たな詐欺手口に注意を呼び掛けた。彼らは、LinkedIn、フリーランス サイト、Telegram などのプラットフォームで魅力的な求人を提示して、潜在的な被害者を誘惑します。

潜在的な被害者が興味を示すと、「Willo | Video Interviewing」として知られるビデオ面接サービスに誘導されます。それは本質的に有害ではありませんが、その目的は、疑いを持たない犠牲者の目に、計画全体の本物の外観を作成することです。

初期段階では、関係者に業界に関連する一般的な質問が投げかけられ、特に翌年中に予想される主要な仮想通貨トレンドについて意見を求められます。このプロセスは、信頼を確立し、出会いに本物の感覚を与えることを目的としています。

しかし、本当の攻撃は最後の質問が投げかけられたときに起こり、ビデオ録画が必要になります。ビデオ録画システムを確立しようとすると、被害者はマイクやカメラに関連する技術的な問題に遭遇します。

私以上にサイバー脅威に対処してきた者として言えるのは、ヘルプを提供しているように見えて、問題の解決策を装った悪意のあるトラブルシューティング手順を提示する Web サイトに遭遇することほどイライラすることはありません。 。それは熟練の詐欺師が仕掛けた罠に陥るようなものです。あなたは問題を解決していると思っていますが、実際には機密情報へのアクセスを許可したり、知らず知らずのうちにデバイスに有害なソフトウェアをインストールしたりしているのです。特にオンラインのテクニカル サポートに関しては、指示に従う前に常に注意を払い、指示を再確認してください。

モナハン氏の説明によると、ユーザーが指定された指示(オペレーティング システムに基づいたシステム固有のコマンドの実行を含む)を実行すると、知らず知らずのうちに潜在的な攻撃者に秘密の通路やデバイスへの不正アクセスを提供してしまうことになる。

長年の経験を持つベテランのサイバーセキュリティ専門家として、モナハン氏の警告は真実であると自信を持って言えます。私の仕事上、一見無害に見えるソフトウェアやアプリケーションが、権限のない個人にデバイスへの完全なアクセスを許可する例を数え切れないほど見てきました。機密データを盗むだけではありません。それはデジタル ライフ全体をコントロールすることです。彼らはやりたいことを何でも行うことができ、マルウェア、フィッシング攻撃、ソーシャル エンジニアリング戦術など、そのために必要なあらゆる手段を使用します。このような侵害の結果は、個人情報の盗難から経済的損失、さらにはプライバシーやセキュリティを侵害する可能性のある個人情報の漏洩に至るまで、壊滅的なものになる可能性があります。したがって、ソフトウェアをダウンロードするときやデバイスへのアクセスを提供するときは常に注意し、後悔するよりも安全を確保する方が良いことを覚えておいてください。

このアクセスを使用すると、悪意のある個人が安全機構を回避したり、有害なソフトウェアを仕掛けたり、行動を監視したり、機密情報をスワイプしたり、デジタル通貨アカウントをこっそり空にしたりする可能性があります。このような行為は、同様の侵入後によく見られます。

モナハン氏は、仮想通貨を使用する人は未認識のソフトウェアの実行を避ける必要があると示唆し、そのようなサイバー攻撃の被害に遭った可能性のある人には、進行中の侵害の可能性に対する予防策としてデバイスを完全にリセットするか消去するよう促した。

この攻撃は、同様の求人詐欺で使用される典型的な戦略とは異なります。たとえば、サイバーセキュリティ企業 Cado Security Labs は最近、異常なスキームを発見しました。これには、マルウェアを密かにインストールする偽の会議アプリケーションが含まれており、攻撃者が暗号通貨ウォレットを空にして、保存されているブラウザーの認証情報を盗むことができました。

同様の方法で、昨年、crypto.news は、詐欺的な採用担当者が Upwork 上のブロックチェーン開発者をターゲットにした事件について詳しく説明しました。彼らはこれらの開発者に対し、GitHub リポジトリにある有害な npm パッケージをダウンロードしてデバッグするように指示しました。これらのパッケージが実行されると、攻撃者に影響を受けるデバイスへのリモート アクセスを提供するスクリプトがアクティブ化されます。

2024-12-30 10:54