
$ 1.4 बिलियन बायबिट शोषण से जुड़े उत्तर कोरियाई हैकर्स कथित तौर पर मैलवेयर से संक्रमित नकली भर्ती परीक्षणों का उपयोग करके क्रिप्टो डेवलपर्स को लक्षित कर रहे हैं।
साइबर सुरक्षा आउटलेट हैकर समाचार ने बताया कि क्रिप्टो डेवलपर्स के पास है प्राप्त भर्तीकर्ताओं के रूप में पेश करने वाले दुर्भावनापूर्ण अभिनेताओं से कोडिंग असाइनमेंट। कोडिंग चुनौतियों का उपयोग कथित तौर पर डेवलपर्स को अनसुना करने के लिए मैलवेयर देने के लिए किया गया है।
दुर्भावनापूर्ण अभिनेता लिंक्डइन पर क्रिप्टो डेवलपर्स से संपर्क करते हैं और उन्हें धोखाधड़ी के कैरियर के अवसरों के बारे में बताते हैं। एक बार जब वे डेवलपर को समझाते हैं, तो हैकर्स एक दुर्भावनापूर्ण दस्तावेज भेजते हैं जिसमें GitHub पर एक कोडिंग चुनौती का विवरण होता है। यदि खोला जाता है, तो फ़ाइल स्टीलर मैलवेयर स्थापित करती है जो पीड़ित की प्रणाली से समझौता करने में सक्षम है।
यह घोटाला कथित तौर पर एक उत्तर कोरियाई हैकिंग समूह द्वारा चलाया जाता है, जिसे स्लो मीन के रूप में जाना जाता है, जिसे जेड स्लीट, पुकचॉन्ग, ट्रेडरट्रैटर और UNC4899 भी कहा जाता है।
सिक्योरिटी फर्म साइवर्स में सीनियर सिक्योरिटी ऑपरेशंस सेंटर के लीड हाकन UNAL ने COINTELEGRAPH को बताया कि हैकर्स अक्सर डेवलपर क्रेडेंशियल्स और एक्सेस कोड को चुराना चाहते हैं। उन्होंने कहा कि ये अभिनेता अक्सर क्लाउड कॉन्फ़िगरेशन, एसएसएच कीज़, आईक्लाउड कीचेन, सिस्टम और ऐप मेटाडेटा और वॉलेट एक्सेस की तलाश करते हैं।
सिक्योरिटी फर्म हैकेन के सर्विस प्रोजेक्ट मैनेजर लुइस लुबेक ने कोइंटेलग्राफ को बताया कि वे एपीआई कीज़ या प्रोडक्शन इन्फ्रास्ट्रक्चर तक पहुंचने की भी कोशिश करते हैं।
लुबेक ने कहा कि इन दुर्भावनापूर्ण अभिनेताओं द्वारा उपयोग किया जाने वाला मुख्य मंच लिंक्डइन है। हालांकि, हैकेन टीम ने अपवर्क और फिवर जैसे फ्रीलांस मार्केटप्लेस का उपयोग करके हैकर्स का अवलोकन किया।
ल्यूबेक ने कहा, “खतरे के अभिनेता ग्राहकों के रूप में या अच्छी तरह से भुगतान किए गए अनुबंधों या परीक्षणों की पेशकश करने वाले प्रबंधकों को काम पर रखते हैं, विशेष रूप से डीईएफआई या सुरक्षा स्थान में, जो देवों के लिए विश्वसनीय लगता है,” लुबेक ने कहा।
चैनलिसिस के प्रिंसिपल सॉल्यूशंस आर्किटेक्ट, हयातो शिगेकावा ने कोइंटेलेग्राफ को बताया कि हैकर्स अक्सर पेशेवर नेटवर्किंग वेबसाइटों पर “विश्वसनीय-दिखने वाले” कर्मचारी प्रोफाइल बनाते हैं और उन्हें फिर से शुरू करने वाले रिज्यूमे से मेल खाते हैं जो उनके नकली पदों को दर्शाते हैं।
वे यह सब प्रयास करते हैं कि अंततः वेब 3 कंपनी तक पहुंच प्राप्त करें जो उनके लक्षित डेवलपर को नियुक्त करती है। “कंपनी तक पहुंच प्राप्त करने के बाद, हैकर्स कमजोरियों की पहचान करते हैं, जिससे अंततः शोषण हो सकता है,” शिगेकावा ने कहा।
संबंधित: नैतिक हैकर मॉर्फो लैब्स शोषण में $ 2.6M को इंटरसेप्ट करता है
हैकन के ऑनचेन सुरक्षा शोधकर्ता येहोर रुडिट्सिया ने कहा कि हमलावर अधिक रचनात्मक हो रहे हैं, बुरे व्यापारियों को धन को साफ करने और सुरक्षा अंतराल का फायदा उठाने के लिए मनोवैज्ञानिक और तकनीकी हमले के वैक्टर का उपयोग करने के लिए बुरे व्यापारियों की नकल कर रहे हैं।
रुडिटिया ने कॉइन्टेलेग्राफ को बताया, “यह डेवलपर शिक्षा और परिचालन स्वच्छता को कोड ऑडिट या स्मार्ट कॉन्ट्रैक्ट प्रोटेक्शन के रूप में महत्वपूर्ण बनाता है।”
UNAL ने COINTELEGRAPH को बताया कि कुछ सर्वोत्तम प्रथाओं डेवलपर्स इस तरह के हमलों से पीड़ित गिरने से बचने के लिए अनुकूल हो सकते हैं, जिसमें परीक्षण के लिए वर्चुअल मशीन और सैंडबॉक्स का उपयोग करना, नौकरी की पेशकश को स्वतंत्र रूप से सत्यापित करना और अजनबियों से कोड नहीं चलाना शामिल है।
सुरक्षा पेशेवर ने कहा कि क्रिप्टो डेवलपर्स को असुविधाजनक पैकेज स्थापित करने से बचना चाहिए और अच्छे एंडपॉइंट सुरक्षा का उपयोग करना चाहिए।
इस बीच, लुबेक ने रिक्रूटर पहचान को सत्यापित करने के लिए आधिकारिक चैनलों तक पहुंचने की सिफारिश की। उन्होंने सादे पाठ प्रारूप में रहस्यों के भंडारण से बचने का भी सुझाव दिया।
लुबेक ने कहा, “‘बहुत अच्छे-से-सच्चे’ गिग्स के साथ अतिरिक्त सतर्क रहें, विशेष रूप से अवांछित लोगों के साथ,” लुबेक ने कहा।
https://www.youtube.com/watch?v=NDV0RFEHETQ
पत्रिका: आपका एआई ‘डिजिटल ट्विन’ बैठकें कर सकता है और आपके प्रियजनों को आराम दे सकता है