Chiến dịch tấn công giả mạo việc làm mới nhắm vào các chuyên gia Web3 bằng phần mềm độc hại đánh cắp thông tin
Một chiến dịch tấn công tinh vi mới đang nhắm vào các cá nhân trong ngành công nghiệp Web3 và blockchain, với các nhà nghiên cứu cảnh báo về phạm vi tiếp cận ngày càng mở rộng và các chiến lược lừa đảo của chiến dịch này.
Cuộc tấn công này dựa vào việc dụ dỗ nạn nhân tải xuống phần mềm độc hại thông qua một cơ hội việc làm có vẻ vô hại.
Lừa đảo thông minh với các tài khoản Telegram Typosquatted
Theo các chuyên gia tại Cado Security Labs, chiến dịch bắt đầu vào tháng 9 năm 2024.
Nạn nhân thường được liên hệ trên Telegram thông qua một tài khoản bị đánh cắp – một biến thể lừa đảo của tên người dùng quen thuộc.
Hình thức mạo danh này có mục tiêu rất cụ thể, kẻ tấn công sẽ dành thời gian để nghiên cứu nạn nhân trước khi ra tay.
Tiếp cận ban đầu bao gồm việc cung cấp một cơ hội việc làm đầy hứa hẹn cùng với bài thuyết trình đầu tư liên quan đến công ty mục tiêu.
Mức độ chuẩn bị là rõ ràng.
Các nhà nghiên cứu cho biết những kẻ tấn công đã tỉ mỉ dựng bối cảnh, mô phỏng các thông tin liên lạc quen thuộc và tạo ra cảm giác tin tưởng sai lầm.
Cách tiếp cận được tính toán này khiến nạn nhân có nhiều khả năng tin rằng lời đề nghị là hợp pháp và tiếp tục tương tác.
Phần mềm độc hại ẩn sau ứng dụng họp giả mạo
Sau khi nạn nhân bị dụ dỗ, họ sẽ được mời tham gia cuộc gọi video bằng ứng dụng họp kinh doanh có tên là Meeten.
Tuy nhiên, ứng dụng này không hề đáng tin cậy.
Các nhà nghiên cứu báo cáo rằng Meeten đã đổi tên nhiều lần, trước đây hoạt động dưới những cái tên như Meetio, Meetone, Clusee và Cuesee.
Kẻ tấn công sử dụng những biến thể này để tăng thêm độ tin cậy và dụ dỗ nạn nhân tiếp theo.
Để tăng thêm độ tin cậy, Meeten còn cung cấp một trang web có giao diện chuyên nghiệp.
Nạn nhân sẽ nhận được thông báo lỗi giả trong suốt cuộc gọi, yêu cầu họ cài đặt lại ứng dụng hoặc kết nối thông qua VPN.
Thông báo giả này được thiết kế có chủ đích để thúc đẩy nạn nhân thực hiện các hành động tiếp theo trong khi vẫn cho phép phần mềm độc hại hoạt động mà không bị phát hiện ở chế độ nền.
Realst Malware đánh cắp tiền điện tử và thông tin nhạy cảm
Phần mềm độc hại liên quan được xác định là Realst, một loại chương trình đánh cắp thông tin có khả năng thu thập dữ liệu nhạy cảm từ thiết bị của nạn nhân một cách bí mật.
Sau khi cài đặt, Realst sẽ đánh cắp thông tin đăng nhập Telegram, thông tin thẻ ngân hàng, cookie của trình duyệt và thông tin đăng nhập được lưu trữ trong trình duyệt.
Ngoài ra, nó còn nhắm vào thông tin đăng nhập Keychain và các điểm truy cập được lưu trữ khác, khiến nạn nhân dễ bị đánh cắp tài chính.
Các chuyên gia tin rằng mục tiêu chính của các cuộc tấn công này là trộm tiền điện tử, do tỷ lệ nạn nhân có liên quan đến ngành công nghiệp Web3 cao.
Điều này sẽ phù hợp với chiến lược của chiến dịch là nhắm tới những cá nhân có khả năng tiếp cận tài sản kỹ thuật số.
Lịch sử thành công của những vụ lừa đảo việc làm giả tương tự
Việc sử dụng lời mời làm việc giả mạo như một chiến thuật tấn công mạng không phải là điều mới mẻ.
Các nhóm được nhà nước tài trợ như Lazarus, có liên hệ với Triều Tiên, đã khai thác cách tiếp cận này trong nhiều năm.
Đáng chú ý, một cuộc tấn công của Lazarus đã dẫn đến một trong những vụ trộm tiền điện tử lớn nhất trong lịch sử, khi tin tặc lấy đi số tiền ước tính là 600 triệu đô la dưới nhiều loại tiền điện tử khác nhau.
Cảnh báo từ Cado Security Labs nêu bật cách các mối đe dọa này tiếp tục phát triển, sử dụng kỹ thuật xã hội và thao túng công nghệ để lợi dụng lòng tin và cơ hội.
Phát hiện của họ cho thấy chiến dịch này có thể sớm mở rộng quy mô, khiến các chuyên gia Web3 cần phải thận trọng khi tham gia vào các hoạt động truyền thông hoặc cơ hội việc làm mới.
Phạm vi hoạt động đầy đủ của Realst vẫn chưa được biết rõ, nhưng các nhà nghiên cứu đang kêu gọi bất kỳ ai làm việc trong ngành công nghiệp tiền điện tử và blockchain phải cảnh giác.
Đảm bảo các biện pháp an ninh mạnh mẽ, xác nhận thông tin liên lạc và luôn cập nhật thông tin là những bước quan trọng để tránh trở thành nạn nhân của các âm mưu tương tự.