خداع الباحثين عن عمل في مجال العملات المشفرة، واستنزاف محافظهم
استهدفت حملة الهندسة الاجتماعية الأخيرةالباحثين عن عمل في مجال Web3 من خلال تطبيق اجتماعات خادع "GrassCall"، والذي قام بتثبيت برامج ضارة مصممة لسرقة محافظ العملات المشفرة.
استخدمت مجموعة الجرائم الإلكترونية هذه، المعروفة باسم Crazy Evil، فرص عمل وهمية لإغراء الأفراد بتنزيل برامج ضارة على أجهزة Windows وMac.
أنشأت المجموعة شركة وهمية على شبكة الويب 3، "ChainSeeker.io"، وروجت لقوائم وظائف وهمية، مثل "Blockchain Analyst" و"Social Media Manager"، على منصات مثل LinkedIn وX (المعروف سابقًا باسم تويتر).
تم الإبلاغ عن مئات الضحاياسرقة المحفظة في أعقاب الهجمات.
كريستيان غيتا، مطور تجربة المستخدم المستقل الذي ورد أنه تأثر بالاحتيال، شارك تجربته في منشور على LinkedIn، معربًا عن أن الفرصة بدت حقيقية للوهلة الأولى.
وأضاف:
حتى أداة مؤتمرات الفيديو كان لها حضور عبر الإنترنت يمكن تصديقه تقريبًا.
على الرغم من أن الحملة قد توقفت منذ ذلك الحين وتم إزالة معظم إعلانات وسائل التواصل الاجتماعي،وقد لجأ العديد من الأفراد المتأثرين إلى مجموعة Telegram مخصصة للحصول على الدعم في إزالة البرامج الضارة.
ويحذر خبراء الأمن السيبراني من التطور المتزايد لمثل هذه الهجمات داخل مجتمع التشفير.
كيف نفذت Crazy Evil هجوم الهندسة الاجتماعية على المتقدمين لوظائف التشفير
تم خداع المستخدمين لتثبيت برامج ضارة مصممة لسرقة المعلومات الحساسة، بما في ذلك كلمات المرور وملفات تعريف الارتباط للمصادقة ومحافظ العملات المشفرة.
في محادثة مع تشوي، وهو متخصص في Web3 كان هدفًا للهجوم، تم الكشف عن أن مجرمي الإنترنت قاموا بإنشاء شخصية مقنعة عبر الإنترنت، مع موقع ويب مزيف وملفات تعريف على وسائل التواصل الاجتماعي.إكس وLinkedIn تحت اسم "ChainSeeker.io".
عملت المجموعة الناطقة بالروسية على تضخيم عملية الاحتيال الخاصة بها من خلال شراء إعلانات مميزة على منصات مثل LinkedIn وWellFound وCryptoJobsList لزيادة الرؤية.
ترويج CryptoJobsList لوظائف ChainSeeker
بعد التواصل مع الشركة المزيفة، سيتلقى المتقدمون رسالة بريد إلكتروني من "مسؤول الموارد البشرية الرئيسي" المفترض، يوجههم للتواصل مع "مسؤول التسويق الرئيسي" المزيف على تيليجرام.
دعوة مقابلة مزيفة لشركة ChainSeeker
ثم يطلب هذا الفرد منهم تنزيل برنامج اجتماع افتراضي يسمى GrassCall وإدخال رمز.
بمجرد التثبيت، قام GrassCall بحقن أشكال مختلفة من سرقة المعلوماتالبرمجيات الخبيثة وتستخدم هذه البرامج أحصنة طروادة للوصول عن بعد (RATs) إلى جهاز الضحية، والتي تسعى بعد ذلك إلى الوصول إلى محافظ العملات المشفرة وكلمات المرور وبيانات Apple Keychain وملفات تعريف الارتباط لمصادقة المتصفح.
تم تصميم البرنامج، الذي تم استضافته على "grasscall[.]net"، ليتناسب مع أجهزة Windows أو Mac اعتمادًا على تكوين متصفح المستخدم.
محادثة على Telegram مع مدير التسويق المزيف ChainSeeker
كشف باحث الأمن السيبراني g0njxa، الذي كان يتتبع هؤلاء الجهات الفاعلة المهددة، أن موقع GrassCall هو نسخة طبق الأصل تقريبًا من موقع "Gatherum" الذي تم استخدامه سابقًا في حملة أخرى.
وبحسب موقع g0njxa، فإن هذه المواقع المستنسخة هي جزء من هجمات الهندسة الاجتماعية التي نظمتها مجموعة فرعية من مجموعة القراصنة Crazy Evil المعروفة باسم "kevland"، وهي المجموعة التي تم تفصيلها أيضًا في تقرير صادر عن Recorded Future.
أتقرير مسجل عن المجرمين الإلكترونيين من جماعة Crazy Evil تم شرحه:
"Gatherum هو برنامج اجتماعات افتراضية معزز بالذكاء الاصطناعي يتم الإعلان عنه بشكل أساسي على وسائل التواصل الاجتماعي (@GatherumAI) ومدونة Medium التي تم إنشاؤها بواسطة الذكاء الاصطناعي (medium[.]com/@GatherumApp). يتم تزويد المرسلين المعينين لـ Gatherum بدليل للتعامل مع الاحتيال. يتم إدارة Gatherum بواسطة فريق فرعي Crazy Evil KEVLAND، يتم تتبعه داخليًا بواسطة Insikt Group باسم CE-6."
ردًا على الهجوم، قامت CryptoJobsList على الفور بإزالة قوائم الوظائف الاحتيالية وأصدرت تحذيرًا للمتقدمين، ونصحتهم بمسح أجهزتهم بحثًا عنالبرمجيات الخبيثة.
ومع ذلك، أفاد موقع g0njxa أن المهاجمين قد حولوا بالفعل تركيزهم إلى حملة جديدة أطلقوا عليها اسم "VibeCall"، حيث يستمرون في استخدام نفس قالب موقع الويب مثل GrassCall.
ويسلط هذا التحول الضوء على الطبيعة المتطورة لأساليب المهاجمين أثناء تكيفهم للتحايل على الدفاعات.