
作为社会工程活动的一部分,据报道,黑客以恶意意图向Web3空间中的求职者发送了虚假的工作报价。一个可疑的会议应用程序名为“ GrassCall”,最近用于传播耗尽用户加密钱包的恶意软件。
据称,欺诈是由一个被称为“疯狂邪恶”的俄罗斯黑客团队进行的。这组网络犯罪分子专门从事社会工程攻击,诱使用户在其Mac和Windows PC上安装受感染的软件。
疯狂的邪恶通常针对加密货币空间中的人们,他们通过各种社交媒体网站促进虚假的工作机会和游戏。一家网络安全公司记录了Future ,他说,它已将“社交媒体上的十个活跃骗局”连接到疯狂的邪恶。
最近,有关另一家假骗局公司的报道浮出水面。这次,该公司被称为ChainSeeker.io,据X用户。
根据报道,威胁参与者在LinkedIn上为Chainseeker.io创建了假公司资料,他们一直在发送高级工作清单。发现假上市的其他受欢迎的工作委员会包括CryptoJoblist和Wellshound。
所有申请工作的人都通过电子邮件联系,这指示他们联系公司电报的营销负责人。
然后,酋长将从现已删除的网站上要求用户下载一个名为“ GrassCall”的视频通话应用程序。根据用户的浏览器,该网站将为他们提供Mac或Windows客户端。
下载应用程序后,要求用户在电报聊天中输入CMO共享的代码。然后,该网站要么提供Mac“ GrassCall_V.6.10.dmg” [Virustotal]客户端或Windows“ GrassCall.exe”客户端[Virustotal]客户端。输入正确的代码后,两个应用程序都会安装信息窃取器,例如Rhadamanthys(在Windows),远程访问Trojans(老鼠)或其他恶意软件。在Mac上,安装了原子(AMOS)窃取器恶意软件。
安装后,该病毒将收集钱包地址,身份验证饼干以及存储在线浏览器和Apple KeyChain中的密码。被盗的信息被上传到服务器,并在恶意演员拥有的电报频道上发布。
如果发现钱包,黑客使用蛮力方法来破解密码并排除用户的资产。从这些资产中,黑客还清了使毫无戒心的受害者下载恶意应用程序的用户。
根据公开发布的付款信息,疯狂的邪恶成员显然每名受害者赚了数万美元。
在申请此类骗局职位后,各种用户已经讲述了他们的经验。 LinkedIn用户克里斯蒂安·吉塔(Cristian Ghita)发布在平台上,“从几乎所有角度看,它看起来都是合法的。甚至视频会议工具也几乎具有可信的在线形象。”
网络安全研究人员Gonjxa我也dent了可疑的会议应用程序,称为gatherum和Vibe Call。一个名为“凯夫兰”的疯狂邪恶子组在先前的竞选中使用了集会。对Grasscall却很重要dent现在,骗子已经通过Vibe Call进入了新的活动,目前正在Web3求职者中分发。
为了回应这一在线攻击的关注,据报道,Chain Seeker的职位发布已被大多数工作委员会所取消。
LinkedIn搜索结果将不再返回链接到ChainSeeker.io的任何工作。同时,其网站已在社区数据库中被标记为可疑。此外,已删除了公司员工的LinkedIn帐户。建议已经与诈骗者进行交互或在其设备上安装可疑应用程序的用户更改密码和身份验证令牌,并将其加密货币转移到新鲜钱包中,以预防措施。还建议在所有支持此功能的网站上通过身份验证应用打开两因素身份验证。
加密大都会学院:想在2025年养活您的钱吗?在即将到来的WebClass中DeFi进行操作保存您的位置