17.04.2025
Artem Shendetskii
Uutisten kirjoittaja ja toimittaja
17.04.2025

Pohjois-Korean hakkerit käyttävät uutta huijausmenetelmää kryptokehittäjiä vastaan

Pohjois-Korean hakkerit käyttävät uutta huijausmenetelmää kryptokehittäjiä vastaan Pohjois-Korean hakkerit kohdistavat kryptokehittäjiin väärennettyjä työtarjouksia ja haittaohjelmia.

Pohjois-Korean verkkorikolliset ovat tiettävästi käynnistäneet uuden hienostuneen kampanjan, jonka tarkoituksena on vaarantaa kryptokehittäjät petollisten työtarjousten ja haittaohjelmilla varustettujen koodaushaasteiden avulla.

Kampanja liittyy hakkeriryhmään Slow Pisces - joka tunnetaan myös nimellä Jade Sleet tai TraderTraitor - jonka epäillään järjestäneen äskettäisen 1,4 miljardin dollarin Bybit-hyökkäyksen, kertoo Cointelegraph.

The Hacker Newsin raportin mukaan hyökkääjät esiintyvät LinkedInissä rekrytoijina ja houkuttelevat kehittäjiä tuottoisilla uramahdollisuuksilla. Kun yhteys on saatu, uhreille lähetetään väärennettyjä koodauskokeita, joita isännöidään GitHubissa. Näiden asiakirjojen avaaminen käynnistää varastajan haittaohjelman asennuksen, jonka tarkoituksena on päästä käsiksi kehittäjien tunnistetietoihin, SSH-avaimiin, API-tunnisteisiin ja lompakkotietoihin.

Asiantuntijat varoittavat, että tavoitteena on murtautua kehittäjän työnantajan palvelukseen, tunnistaa infrastruktuurin haavoittuvuudet ja lopulta toteuttaa laajamittaisia kryptoryöstöjä.

Tietoturva-asiantuntijat kehottavat varovaisuuteen ja toimintahygieniaan.

Hakan Unal, Cyversin vanhempi SOC-johtaja, kertoi, että hakkerit ovat kiinnostuneita pilvipalveluiden vaarantamisesta, iCloud-avaimenperien poimimisesta ja lompakoiden murtamisesta. Hackenin Luis Lubeck lisäsi, että hyökkääjät käyttävät myös Upworkin ja Fiverrin kaltaisia freelance-alustoja tavoittaakseen uhrit, ja esiintyvät usein asiakkaina, jotka palkkaavat DeFi:n tai Web3:n tietoturvatehtäviin.

"Nämä toimijat luovat kokonaisia vääriä identiteettejä, kuten ansioluetteloita ja ammattiprofiileja, huijatakseen kehittäjiä", sanoi Hayato Shigekawa Chainalysiksesta. Kun ryhmä on päässyt yrityksen verkkoon, se etsii hyödynnettävissä olevia haavoittuvuuksia voidakseen toteuttaa vahingollisia hyökkäyksiä.

Lubeck ja muut asiantuntijat suosittelevat, että kehittäjät suhtautuvat epäilevästi pyytämättömiin keikkatehtäviin, erityisesti sellaisiin, joissa tarjotaan epätavallisen suurta korvausta. Kehittäjien tulisi tarkistaa rekrytoijan henkilöllisyys yrityksen virallisten kanavien kautta, välttää tuntemattoman koodin ajamista ja käyttää testaamiseen hiekkalaatikkoympäristöjä. Muita vinkkejä ovat muun muassa salaisuuksien tallentamisen välttäminen selväkielisenä tekstinä ja vahvan päätelaitesuojauksen käyttöönotto.

Koska hyökkääjät ovat teknisesti ja psykologisesti yhä kehittyneempiä, Hackenin Yehor Rudytsia korosti "operatiivisen hygienian" merkitystä ja totesi, että koulutus ja turvalliset käytännöt ovat yhtä tärkeitä kuin älykkäiden sopimusten tarkastukset.

Tämä viimeisin hyökkäysaalto korostaa kryptoalan jatkuvia kyberturvallisuushaasteita ja valtion tukemien toimijoiden kasvavaa roolia Web3:n haavoittuvuuksien hyödyntämisessä.

Kirjoitimme hiljattain, että Lazarus Group on tartuttanut satoja ohjelmistokehittäjiä, jotka ovat ottaneet haittaohjelmia käyttöön npm-pakettien kautta varastaakseen tunnistetietoja, poimiakseen kryptolompakoiden tietoja ja asentaakseen pysyvän takaoven.

Tämä materiaali voi sisältää kolmannen osapuolen mielipiteitä, ei muodosta taloudellista neuvontaa ja saattaa sisältää sponsoroitua sisältöä.