
作爲社會工程活動的一部分,據報道,黑客以惡意意圖向Web3空間中的求職者發送了虛假的工作報價。一個可疑的會議應用程序名爲“ GrassCall”,最近用於傳播耗盡用戶加密錢包的惡意軟件。
據稱,欺詐是由一個被稱爲“瘋狂邪惡”的俄羅斯黑客團隊進行的。這組網絡犯罪分子專門從事社會工程攻擊,誘使用戶在其Mac和Windows PC上安裝受感染的軟件。
瘋狂的邪惡通常針對加密貨幣空間中的人們,他們通過各種社交媒體網站促進虛假的工作機會和遊戲。一家網絡安全公司記錄了Future ,他說,它已將“社交媒體上的十個活躍騙局”連接到瘋狂的邪惡。
最近,有關另一家假騙局公司的報道浮出水面。這次,該公司被稱爲ChainSeeker.io,據X用戶。
根據報道,威脅參與者在LinkedIn上爲Chainseeker.io創建了假公司資料,他們一直在發送高級工作清單。發現假上市的其他受歡迎的工作委員會包括CryptoJoblist和Wellshound。
所有申請工作的人都通過電子郵件聯繫,這指示他們聯繫公司電報的營銷負責人。
然後,酋長將從現已刪除的網站上要求用戶下載一個名爲“ GrassCall”的視頻通話應用程序。根據用戶的瀏覽器,該網站將爲他們提供Mac或Windows客戶端。
下載應用程序後,要求用戶在電報聊天中輸入CMO共享的代碼。然後,該網站要麼提供Mac“ GrassCall_V.6.10.dmg” [Virustotal]客戶端或Windows“ GrassCall.exe”客戶端[Virustotal]客戶端。輸入正確的代碼後,兩個應用程序都會安裝信息竊取器,例如Rhadamanthys(在Windows),遠程訪問Trojans(老鼠)或其他惡意軟件。在Mac上,安裝了原子(AMOS)竊取器惡意軟件。
安裝後,該病毒將收集錢包地址,身份驗證餅乾以及存儲在線瀏覽器和Apple KeyChain中的密碼。被盜的信息被上傳到服務器,並在惡意演員擁有的電報頻道上發佈。
如果發現錢包,黑客使用蠻力方法來破解密碼並排除用戶的資產。從這些資產中,黑客還清了使毫無戒心的受害者下載惡意應用程序的用戶。
根據公開發布的付款信息,瘋狂的邪惡成員顯然每名受害者賺了數萬美元。
在申請此類騙局職位後,各種用戶已經講述了他們的經驗。 LinkedIn用戶克里斯蒂安·吉塔(Cristian Ghita)發佈在平臺上,“從幾乎所有角度看,它看起來都是合法的。甚至視頻會議工具也幾乎具有可信的在線形象。”
網絡安全研究人員Gonjxa我也dent了可疑的會議應用程序,稱爲gatherum和Vibe Call。一個名爲“凱夫蘭”的瘋狂邪惡子組在先前的競選中使用了集會。對Grasscall卻很重要dent現在,騙子已經通過Vibe Call進入了新的活動,目前正在Web3求職者中分發。
爲了回應這一在線攻擊的關注,據報道,Chain Seeker的職位發佈已被大多數工作委員會所取消。
LinkedIn搜索結果將不再返回鏈接到ChainSeeker.io的任何工作。同時,其網站已在社區數據庫中被標記爲可疑。此外,已刪除了公司員工的LinkedIn帳戶。建議已經與詐騙者進行交互或在其設備上安裝可疑應用程序的用戶更改密碼和身份驗證令牌,並將其加密貨幣轉移到新鮮錢包中,以預防措施。還建議在所有支持此功能的網站上通過身份驗證應用打開兩因素身份驗證。
加密大都會學院:想在2025年養活您的錢嗎?在即將到來的WebClass中DeFi進行操作保存您的位置