حملة جديدة لاختراق الوظائف المزيفة تستهدف محترفي Web3 باستخدام برامج ضارة لسرقة المعلومات
تستهدف حملة قرصنة جديدة ومتطورة أفرادًا في صناعات Web3 وBlockchain، حيث حذر الباحثون من انتشارها المتزايد واستراتيجياتها الخادعة.
يعتمد الهجوم على إغراء الضحايا بتنزيل البرامج الضارة من خلال فرصة عمل تبدو بريئة.
خداع ذكي باستخدام حسابات Telegram المزيفة
وبحسب الخبراء في Cado Security Labs، بدأت الحملة في سبتمبر 2024.
يتم عادةً الاتصال بالضحايا على Telegram عبر حساب مُزيّف - وهو عبارة عن اختلاف خادع في اسم المستخدم الخاص بجهة اتصال مألوفة.
يعد هذا التقليد مستهدفًا للغاية، حيث يأخذ المهاجمون وقتًا لدراسة ضحاياهم قبل الهجوم.
تتضمن عملية التواصل الأولية تقديم فرصة عمل واعدة، بالإضافة إلى عرض استثماري مرتبط بالشركة المستهدفة.
مستوى التحضير واضح.
ويقول الباحثون إن المهاجمين قاموا بإعداد المسرح بعناية فائقة، من خلال محاكاة الاتصالات المألوفة وخلق شعور زائف بالثقة.
إن هذا النهج المدروس يجعل الضحايا أكثر ميلاً إلى الاعتقاد بأن العرض مشروع وبالتالي المضي قدماً في التفاعل.
برامج خبيثة مخفية وراء تطبيق اجتماعات مزيف
بمجرد استدراج الضحية، تتم دعوته إلى مكالمة فيديو باستخدام تطبيق اجتماعات العمل المسمى Meeten.
ومع ذلك، هذا التطبيق بعيد كل البعد عن كونه حقيقيا.
أفاد الباحثون أن Meeten تم تغيير علامتها التجارية عدة مرات، وكانت تعمل سابقًا تحت أسماء مثل Meetio، وMeetone، وClusee، وCuesee.
ويستخدم المهاجمون هذه الاختلافات لتعزيز المصداقية وجذب الضحايا بشكل أكبر.
ولإضافة طبقة أخرى من المصداقية، يأتي Meeten بموقع ويب ذو مظهر احترافي.
ويتلقى الضحايا رسالة خطأ مزيفة أثناء المكالمة، تدعي أنهم بحاجة إلى إعادة تثبيت التطبيق أو الاتصال عبر VPN.
تم تصميم هذه الرسالة الكاذبة عمدًا لحث الضحايا على اتخاذ المزيد من الإجراءات مع السماح للبرامج الضارة بالعمل دون أن يتم اكتشافها في الخلفية.
برنامج Realst Malware يسرق العملات المشفرة والمعلومات الحساسة
تم التعرف على البرمجيات الخبيثة المعنية باسم Realst، وهو نوع من برامج سرقة المعلومات التي تقوم بجمع البيانات الحساسة سراً من جهاز الضحية.
بمجرد التثبيت، يقوم Realst بسرقة بيانات اعتماد Telegram، وتفاصيل البطاقة المصرفية، وملفات تعريف الارتباط للمتصفح، وبيانات اعتماد تسجيل الدخول المخزنة في المتصفح.
بالإضافة إلى ذلك، فإنه يستهدف بيانات اعتماد Keychain ونقاط الوصول المخزنة الأخرى، مما يجعل الضحايا عرضة للسرقة المالية.
ويعتقد الخبراء أن الهدف الأساسي لهذه الهجمات هو سرقة العملات المشفرة، نظرا للنسبة العالية من الضحايا المتصلين بصناعة Web3.
ويتماشى هذا مع استراتيجية الحملة المتمثلة في استهداف الأفراد الذين من المحتمل أن يكون لديهم إمكانية الوصول إلى الأصول الرقمية.
تاريخ من النجاح لعمليات الاحتيال المماثلة المتعلقة بالوظائف الوهمية
إن استخدام عروض العمل المزيفة كأسلوب اختراق ليس بالأمر الجديد.
وقد استغلت الجماعات التي ترعاها الدولة، مثل منظمة لازاروس المرتبطة بكوريا الشمالية، هذا النهج لسنوات.
ومن الجدير بالذكر أن هجوم Lazarus أدى إلى واحدة من أكبر عمليات سرقة العملات المشفرة في التاريخ، حيث سرق المتسللون ما يقدر بنحو 600 مليون دولار من العملات المشفرة المختلفة.
يسلط التحذير الصادر عن مختبرات Cado Security Labs الضوء على كيفية استمرار تطور هذه التهديدات، وتوظيف الهندسة الاجتماعية والتلاعب التكنولوجي لاستغلال الثقة والانتهازية.
وتشير النتائج التي توصلوا إليها إلى أن هذه الحملة قد تنمو في نطاقها قريبًا، مما يجعل من الضروري لمحترفي Web3 توخي الحذر عند التعامل مع الاتصالات أو فرص العمل الجديدة.
لا يزال المدى الكامل لنطاق Realst غير معروف، لكن الباحثين يحثون على اليقظة بين أي شخص يعمل في صناعات التشفير والبلوكشين.
إن ضمان اتخاذ تدابير أمنية قوية، وتأكيد الاتصالات، والبقاء على اطلاع دائم بالمستجدات هي خطوات حيوية لتجنب الوقوع ضحية لمخططات مماثلة.