自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

朝鲜黑客以虚假招聘测试瞄准加密货币开发者

2025-04-17 21:02:22
收藏

朝鲜黑客组织瞄准加密货币开发者,利用虚假招聘测试传播恶意软件

据报道,与14亿美元Bybit漏洞事件有关的朝鲜黑客组织正在通过植入恶意软件的虚假招聘测试,针对加密货币开发者进行攻击。网络安全媒体The Hacker News指出,加密货币开发者已收到伪装成招聘人员的恶意行为者发送的编程任务。这些编程挑战被用于向毫无戒心的开发者传播恶意软件。

攻击手法揭秘

恶意行为者通过LinkedIn接触加密货币开发者,并向他们提供虚假的职业机会。一旦获得开发者信任,黑客便会发送包含GitHub上编程挑战细节的恶意文档。如果打开该文件,系统将安装窃取者恶意软件,从而危及受害者的系统。

据悉,这一骗局由朝鲜黑客组织Slow Pisces(也被称为Jade Sleet、Pukchong、TraderTraitor和UNC4899)运营。

网络安全专家发出警告

安全公司Cyvers的高级安全运营中心负责人Hakan Unal表示,黑客通常希望窃取开发者凭证和访问代码。他指出,这些行为者经常寻找云配置、SSH密钥、iCloud钥匙串、系统和应用程序元数据以及钱包访问权限。

安全公司Hacken的服务项目经理Luis Lubeck补充说,这些黑客还试图获取API密钥或生产基础设施的访问权限。Lubeck表示,这些恶意行为者使用的主要平台是LinkedIn,但Hacken团队也观察到黑客使用Upwork和Fiverr等自由职业市场。

Chainalysis的首席解决方案架构师Hayato Shigekawa指出,黑客经常在专业社交网站上创建“可信的”员工档案,并匹配反映其虚假职位的简历。他们通过这种方式最终获得目标开发者所在Web3公司的访问权限。Shigekawa补充说:“在获得公司访问权限后,黑客会识别漏洞,最终可能导致漏洞利用。”

如何防范此类攻击

Hacken的链上安全研究员Yehor Rudytsia指出,攻击者正变得越来越有创意,模仿不良交易者清理资金,并利用心理和技术攻击向量来利用安全漏洞。Rudytsia表示:“这使得开发者教育和操作规范与代码审计或智能合约保护同样重要。”

Unal建议开发者采取以下最佳实践来避免成为此类攻击的受害者:使用虚拟机和沙箱进行测试、独立验证工作机会、不运行陌生人的代码。他还强调,加密货币开发者必须避免安装未经验证的软件包,并使用良好的终端保护。

Lubeck建议通过官方渠道验证招聘人员身份,并避免以纯文本格式存储机密信息。他补充说:“对于‘好得令人难以置信’的工作机会,尤其是未经请求的,要格外谨慎。”

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻