17.04.2025
Артем Шендецкий
Новостной автор и редактор
17.04.2025

Северокорейские хакеры используют новый метод мошенничества против криптовалютных разработчиков

Северокорейские хакеры используют новый метод мошенничества против криптовалютных разработчиков Северокорейские хакеры атакуют разработчиков криптовалют фальшивыми предложениями работы и вредоносным ПО.

По сообщениям, северокорейские киберпреступники запустили новую сложную кампанию, направленную на компрометацию криптовалютных разработчиков с помощью мошеннических предложений о работе и заданий по кодированию с использованием вредоносного ПО.

Кампания связана с хакерской группой Slow Pisces, также известной как Jade Sleet или TraderTraitor, которая подозревается в организации недавнего эксплойта Bybit стоимостью $1,4 млрд, сообщает Cointelegraph.

Согласно отчету The Hacker News, злоумышленники выдают себя за рекрутеров на LinkedIn, заманивая разработчиков выгодными карьерными возможностями. После установления контакта жертвам присылают поддельные тесты кодирования, размещенные на GitHub. Открытие этих документов приводит к установке вредоносного ПО, предназначенного для получения доступа к учетным данным разработчиков, SSH-ключам, API-токенам и данным кошельков.

Эксперты предупреждают, что целью атаки является взлом работодателя разработчика, выявление уязвимостей в инфраструктуре и, в конечном итоге, совершение крупномасштабных краж криптовалют.

Эксперты по безопасности призывают к осторожности и соблюдению операционной гигиены

Хакан Унал, старший специалист по SOC в Cyvers, рассказал, что хакеры заинтересованы в компрометации облачных сервисов, извлечении связок ключей iCloud и взломе кошельков. Луис Любек из Hacken добавил, что злоумышленники также используют фриланс-платформы вроде Upwork и Fiverr для поиска жертв, часто выдавая себя за клиентов, нанимающихся на должности специалистов по безопасности DeFi или Web3.

"Эти злоумышленники создают целые фальшивые личности, включая резюме и профессиональные профили, чтобы обмануть разработчиков", - говорит Хаято Шигекава из Chainalysis. Проникнув в сеть компании, группа ищет уязвимости, которые можно использовать для проведения разрушительных атак".

Любек и другие эксперты рекомендуют разработчикам скептически относиться к нежелательным предложениям, особенно к тем, которые предлагают необычно высокую компенсацию. Разработчикам следует проверять личность рекрутера по официальным каналам компании, избегать запуска неизвестного кода и использовать для тестирования среды "песочницы". Дополнительные советы включают отказ от хранения секретов в виде открытого текста и использование надежной защиты конечных точек.

Поскольку злоумышленники становятся все более технически и психологически изощренными, Йехор Рудиция из Hacken подчеркнул важность "операционной гигиены", отметив, что обучение и безопасная практика так же важны, как и аудит смарт-контрактов.

Последняя волна атак подчеркивает сохраняющиеся проблемы кибербезопасности, с которыми сталкивается криптоиндустрия, и растущую роль поддерживаемых государством игроков в использовании уязвимостей Web3.

Недавно мы писали о том, что Lazarus Group заразила сотни разработчиков программного обеспечения, распространяя вредоносное ПО через пакеты npm для кражи учетных данных, извлечения данных криптокошельков и установки постоянного бэкдора.

Отказ от ответственности: Включает мнения третьих лиц. Не является финансовой рекомендацией. Может включать спонсируемый контент.