Malware de Roubo de Criptomoedas Espalhado Através de Falsas Ofertas de Emprego
Hackers de criptomoedas aparentemente desenvolveram um método inteligente para enganar as vítimas, fazendo-as baixar um malware prejudicial que pode permitir a eles o acesso ao computador da vítima, possibilitando a drenagem de carteiras ou causando outros danos graves.
Com pressa? Aqui estão os Fatos Rápidos!
- Hackers de criptomoedas usam ofertas de emprego falsas para distribuir malware que esvazia carteiras.
- As vítimas são alvo através do LinkedIn, sites de freelancer, Telegram e Discord.
- O malware é ativado por meio de um link de entrevista de vídeo falso e solicitação de acesso à câmera.
O alerta, emitido pela primeira vez por Taylor “Tay” Monahan, especialista em segurança e pesquisadora da MetaMask – a carteira Ethereum (ETH) mais popular – revela uma tendência crescente no cibercrime, conforme relatado pelo Cybernews.
🚨 Atenção a todos – alguns caras têm uma maneira astuta e nova de espalhar um malware bem nocivo.
Parece algo do tipo infostealer na superfície, mas… não é.🫠
Vai realmente te devastar profundamente.
Por favor, compartilhe isso com seus amigos, desenvolvedores e signatários multisig. Todos precisam ter cuidado + permanecer céticos. 🙏 pic.twitter.com/KRRWGL3GDo
— Tay 💖 (@tayvano_) 28 de dezembro de 2024
Monahan explicou que o golpe começa quando um suposto recrutador entra em contato com possíveis vítimas com ofertas de emprego atraentes. Esses recrutadores afirmam representar empresas como Kraken, MEXC, Gemini ou Meta, mirando até mesmo aqueles que não estão ativamente procurando emprego, de acordo com o Cybernews.
As mensagens maliciosas são principalmente disseminadas via LinkedIn, mas também estão circulando por sites de freelancer e empregos, bem como por aplicativos de mensagens como Telegram e Discord.
“Eventualmente, após algum vai e vem, eles vão soltar um link para continuar o processo. O site – ‘Willo | Entrevista em Vídeo’ – é limpo. Parece algo que uma empresa de criptomoedas/startup usaria”, disse Monahan, conforme relatado pelo Cybernews.
O link leva a uma página onde a vítima é solicitada a responder perguntas de entrevista de emprego.
O CoinTelegraph observa que a entrevista escrita incluiu perguntas como quais tendências de criptomoedas a vítima acredita que serão mais significativas no próximo ano, bem como como um representante de desenvolvimento de negócios deve expandir as parcerias de uma empresa de criptomoedas no Sudeste Asiático ou na América Latina com um “orçamento limitado”.
O ator mal-intencionado primeiro bombardeia o entrevistado com várias perguntas de resposta longa, seguidas por uma pergunta final que requer uma gravação de vídeo. No entanto, as vítimas encontrarão um problema ao tentar conceder acesso ao microfone e à câmera, e são informadas de que há um problema de cache. Em seguida, são dadas instruções sobre como “corrigir” isso.
Monahan explica que, uma vez que a vítima segue as instruções, o Chrome solicitará que atualizem ou reiniciem para “corrigir o problema”. No entanto, isso não resolve nada e, na verdade, expõe a vítima a mais danos, conforme observado por Bitget.
O golpe visa indivíduos que buscam cargos de desenvolvimento de negócios, embora posições técnicas e não técnicas, incluindo empregos de negociação e analista, também sejam anunciadas. A remuneração para essas posições é geralmente alta, oferecendo ao alvo um salário de $200.000 a $350.000, tornando as ofertas ainda mais atrativas, conforme relatado pelo CoinTelegraph.
Monahan enfatizou a gravidade do ataque, aconselhando qualquer pessoa que seja vítima dele a limpar imediatamente seu computador, especialmente se suas carteiras permanecerem intactas, como relatado pelo Cybernews. Especialistas estão instando candidatos a emprego a serem cautelosos com ofertas de trabalho não solicitadas, particularmente aquelas que solicitam gravações de vídeo ou pedem acesso a dispositivos pessoais.
Deixe um comentário
Cancelar