17.04.2025
Artem Shendetskii
Autor a editor zpráv
17.04.2025

Severokorejští hackeři používají novou metodu podvodu proti kryptografickým vývojářům

Severokorejští hackeři používají novou metodu podvodu proti kryptografickým vývojářům Severokorejští hackeři se zaměřují na kryptografické vývojáře pomocí falešných nabídek práce a malwaru.

Severokorejští kyberzločinci údajně spustili novou sofistikovanou kampaň, jejímž cílem je kompromitovat vývojáře kryptoměn prostřednictvím podvodných nabídek práce a výzev ke kódování s malwarem.

Kampaň je spojena s hackerskou skupinou Slow Pisces - známou také jako Jade Sleet nebo TraderTraitor - která je podezřelá z organizace nedávného exploitu Bybit v hodnotě 1,4 miliardy dolarů, uvádí Cointelegraph.

Podle zprávy serveru The Hacker News se útočníci na síti LinkedIn vydávají za náboráře a lákají vývojáře na lukrativní kariérní příležitosti. Po navázání kontaktu jsou obětem zasílány falešné testy kódování hostované na GitHubu. Otevřením těchto dokumentů se spustí instalace malwaru typu stealer, který má za cíl získat přístup k pověření vývojáře, klíčům SSH, tokenům API a datům v peněžence.

Odborníci varují, že cílem je proniknout k zaměstnavateli vývojáře, identifikovat zranitelnosti infrastruktury a nakonec provést rozsáhlou loupež kryptoměn.

Bezpečnostní experti vyzývají k opatrnosti a provozní hygieně

Hakan Unal, senior SOC lead ve společnosti Cyvers, sdělil, že hackeři mají zájem o kompromitaci cloudových služeb, extrakci iCloud Keychains a prolomení peněženek. Luis Lubeck ze společnosti Hacken dodal, že útočníci k oslovení obětí využívají také platformy na volné noze, jako jsou Upwork a Fiverr, a často se vydávají za klienty najímající pracovníky na bezpečnostní pozice DeFi nebo Web3.

"Tito aktéři vytvářejí celé falešné identity, včetně životopisů a profesních profilů, aby oklamali vývojáře," řekl Hayato Shigekawa ze společnosti Chainalysis. Jakmile se skupina dostane do firemní sítě, hledá zranitelnosti, které lze zneužít k provedení škodlivých útoků.

Lubeck a další odborníci doporučují, aby vývojáři zůstali skeptičtí k nevyžádaným zakázkám, zejména k těm, které nabízejí neobvykle vysoké odměny. Vývojáři by měli ověřovat identitu náborářů oficiálními kanály společnosti, vyhýbat se spouštění neznámého kódu a pro testování používat prostředí sandbox. Mezi další tipy patří zdržet se ukládání tajných informací v prostém textu a přijmout silnou ochranu koncových bodů.

Vzhledem k tomu, že útočníci jsou stále technicky a psychologicky vyspělejší, Yehor Rudytsia ze společnosti Hacken zdůraznil význam "provozní hygieny" a poznamenal, že vzdělávání a bezpečné postupy jsou stejně důležité jako audity chytrých smluv.

Tato nejnovější vlna útoků poukazuje na přetrvávající výzvy v oblasti kybernetické bezpečnosti, kterým čelí kryptografický průmysl, a na rostoucí roli státem podporovaných aktérů při zneužívání zranitelností Web3.

Nedávno jsme psali o tom, že skupina Lazarus infikovala stovky vývojářů softwaru a prostřednictvím balíčků npm nasadila malware, který kradl přihlašovací údaje, získával data z kryptografických peněženek a instaloval trvalá zadní vrátka.

Tento materiál může obsahovat názory třetích stran, nepředstavuje finanční poradenství a může zahrnovat sponzorovaný obsah.