17.04.2025
Артем Шендецький
Автор новин та редактор
17.04.2025

Північнокорейські хакери використовують новий метод шахрайства проти крипторозробників

Північнокорейські хакери використовують новий метод шахрайства проти крипторозробників Північнокорейські хакери атакують розробників криптовалют фальшивими пропозиціями про роботу та шкідливим ПЗ

Як повідомляється, північнокорейські кіберзлочинці запустили нову складну кампанію, спрямовану на компрометацію розробників криптовалют за допомогою шахрайських пропозицій про роботу і завдань на кодування, пов'язаних зі шкідливим програмним забезпеченням.

Кампанія пов'язана з хакерською групою Slow Pisces, також відомою як Jade Sleet або TraderTraitor, яка підозрюється в організації нещодавнього експлойту Bybit на суму $1,4 млрд, повідомляє Cointelegraph.

Згідно з повідомленням The Hacker News, зловмисники видають себе за рекрутерів у LinkedIn, заманюючи розробників вигідними кар'єрними можливостями. Після встановлення контакту жертвам надсилають фальшиві тести з кодування, розміщені на GitHub. Відкриття цих документів призводить до інсталяції шкідливого програмного забезпечення, призначеного для отримання доступу до облікових даних розробника, ключів SSH, токенів API та даних гаманця.

Експерти попереджають, що метою є злом роботодавця розробника, виявлення вразливостей інфраструктури й, в кінцевому підсумку, здійснення масштабних криптокрадіжок.

Експерти з безпеки закликають до обережності та операційної гігієни

Хакан Унал, старший SOC-лідер Cyvers, розповів, що хакери зацікавлені в компрометації хмарних сервісів, вилученні брелоків iCloud і зломі гаманців. Луїс Любек з Hacken додав, що зловмисники також використовують фріланс-платформи, такі як Upwork і Fiverr, щоб вийти на жертв, часто видаючи себе за клієнтів, які шукають роботу в сфері безпеки DeFi або Web3.

"Ці зловмисники створюють цілі фальшиві особистості, включаючи резюме та професійні профілі, щоб обдурити розробників", - сказав Хаято Сігекава з Chainalysis. Потрапивши в мережу компанії, група шукає вразливості, які можна використати для здійснення шкідливих атак.

Любек та інші експерти рекомендують розробникам скептично ставитися до непрошених замовлень, особливо тих, що пропонують незвично високу винагороду. Розробники повинні перевіряти особи рекрутерів через офіційні канали компанії, уникати запуску невідомого коду та використовувати для тестування середовища "пісочниці". Додаткові поради включають утримання від зберігання секретів у відкритому тексті та використання надійного захисту кінцевих точок.

Оскільки зловмисники стають все більш технічно і психологічно витонченими, Єгор Рудиця з Hacken підкреслив важливість "операційної гігієни", зазначивши, що освіта і безпечні практики є такими ж життєво важливими, як і аудит смарт-контрактів.

Ця остання хвиля атак підкреслює постійні проблеми з кібербезпекою, з якими стикається криптоіндустрія, і зростаючу роль підтримуваних державою суб'єктів у використанні вразливостей Web3.

Нещодавно ми писали про те, що Lazarus Group інфікувала сотні розробників програмного забезпечення, розгортаючи шкідливе програмне забезпечення через npm-пакети для крадіжки облікових даних, вилучення даних криптогаманців та встановлення постійного бекдору.

Цей матеріал може містити думки третіх осіб, не є фінансовою консультацією та може містити спонсорований контент.