Hackerii nord-coreeni folosesc o nouă metodă de înșelătorie împotriva dezvoltatorilor de criptografie

Se pare că infractorii cibernetici nord-coreeni au lansat o nouă campanie sofisticată menită să compromită dezvoltatorii de criptografie prin oferte de locuri de muncă frauduloase și provocări de codare cu malware.
Campania este legată de grupul de hackeri Slow Pisces - cunoscut și sub numele de Jade Sleet sau TraderTraitor - care este suspectat de orchestrarea recentului exploit Bybit în valoare de 1,4 miliarde de dolari, informează Cointelegraph.
Potrivit unui raport al The Hacker News, atacatorii se dau drept recrutori pe LinkedIn, ademenind dezvoltatorii cu oportunități de carieră profitabile. Odată stabilit contactul, victimele primesc teste de codare false găzduite pe GitHub. Deschiderea acestor documente declanșează instalarea unui malware de tip stealer conceput pentru a accesa acreditările dezvoltatorilor, cheile SSH, token-urile API și datele portofelului.
Experții avertizează că scopul este de a încălca angajatorul dezvoltatorului, de a identifica vulnerabilitățile infrastructurii și, în cele din urmă, de a executa jafuri de criptografie la scară largă.
Experții în securitate îndeamnă la prudență și igienă operațională
Hakan Unal, senior SOC lead la Cyvers, a declarat că hackerii sunt interesați să compromită serviciile cloud, să extragă Keychains iCloud și să încalce portofelele. Luis Lubeck de la Hacken a adăugat că atacatorii folosesc, de asemenea, platforme freelance precum Upwork și Fiverr pentru a ajunge la victime, prezentându-se adesea drept clienți care angajează pentru roluri de securitate DeFi sau Web3.
"Acești actori creează identități false întregi, inclusiv CV-uri și profiluri profesionale, pentru a păcăli dezvoltatorii", a declarat Hayato Shigekawa de la Chainalysis. Odată intrat în rețeaua unei companii, grupul caută vulnerabilități exploatabile pentru a executa atacuri dăunătoare.
Lubeck și alți experți recomandă dezvoltatorilor să rămână sceptici cu privire la ofertele nesolicitate, în special cele care oferă compensații neobișnuit de mari. Dezvoltatorii ar trebui să verifice identitatea recrutorilor prin intermediul canalelor oficiale ale companiei, să evite rularea de cod necunoscut și să utilizeze medii sandbox pentru testare. Alte sfaturi includ evitarea stocării secretelor în text simplu și adoptarea unei protecții puternice a punctelor finale.
Pe măsură ce atacatorii devin mai sofisticați din punct de vedere tehnic și psihologic, Yehor Rudytsia de la Hacken a subliniat importanța "igienei operaționale", menționând că educația și practicile sigure sunt la fel de vitale ca auditurile contractelor inteligente.
Acest ultim val de atacuri evidențiază provocările continue de securitate cibernetică cu care se confruntă industria criptografică și rolul tot mai important al actorilor susținuți de stat în exploatarea vulnerabilităților Web3.
Recent, am scris că Lazarus Group a infectat sute de dezvoltatori de software, implementând malware prin intermediul pachetelor npm pentru a fura acreditările, a extrage datele din portofelele criptografice și a instala un backdoor persistent.