다운

해커 조직 Crazy Evil이 가짜 Web3 회사를 만들어 구직자들을 유인해 악성 소프트웨어를 다운로드하게 했다

ChainCatcher 메시지에 따르면, Decrypt의 보도에 의하면 해커 조직 Crazy Evil이 "ChainSeeker.io"라는 가짜 Web3 회사를 만들어 암호화 산업 구직자들을 속여 지갑 자금을 탈취하는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다.네트워크 보안 웹사이트 Bleeping Computer에 따르면, 이 조직은 LinkedIn과 X에 프로필을 만들고 "블록체인 분석가" 또는 "소셜 미디어 관리자"와 같은 표준 암호화 산업 직위를 모집하고 있습니다. 그들은 또한 LinkedIn, WellFound 및 CryptoJobsList와 같은 웹사이트에 고급 광고를 게재하여 광고의 노출도를 높이고 있습니다. 그런 다음 구직자는 이 가짜 회사의 "최고 인사 책임자"로부터 이메일을 받고, 텔레그램을 통해 가짜 "최고 마케팅 책임자"(CMO)와 연락하라는 초대를 받습니다.소위 CMO는 그들에게 GrassCall이라는 가상 회의 소프트웨어를 다운로드하고 설치하도록 재촉하며 CMO가 제공한 코드를 입력하라고 합니다. 그 후 GrassCall은 다양한 정보 탈취 악성 소프트웨어나 원격 접근 트로이 목마(RAT)를 설치하며, 이들 트로이 목마는 암호화 지갑, 비밀번호, Apple Keychain 데이터 및 웹 브라우저에 저장된 인증 쿠키를 검색합니다.현재 대부분의 광고는 소셜 미디어에서 삭제된 것으로 보입니다.

안전 회사: 해커들이 가짜 GitHub 프로젝트를 이용해 암호화폐를 훔치고 있으며, 사용자에게 다운로드 전에 제3자 코드의 행동을 면밀히 확인할 것을 권장합니다

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, 사이버 보안 회사 Kaspersky가 최근 발표한 연구에 따르면 해커들이 GitHub 플랫폼에서 수백 개의 가짜 프로젝트를 생성하여 사용자들이 암호화폐와 자격 증명을 훔치는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다. Kaspersky는 이 악성 소프트웨어 활동을 "GitVenom"이라고 명명했습니다.Kaspersky 분석가 Georgy Kucherin은 2월 24일 보고서에서 이러한 가짜 프로젝트가 비트코인 지갑을 관리하는 텔레그램 봇과 자동화된 인스타그램 계정 상호작용 도구 등을 포함하고 있다고 지적했습니다. 해커들은 프로젝트 설명 파일을 정교하게 설계하고, AI 도구를 사용하여 콘텐츠를 생성하며, 프로젝트의 "커밋" 횟수를 인위적으로 증가시켜 프로젝트가 활발히 개발되고 있는 것처럼 보이게 합니다.Kaspersky 조사에 따르면, 이러한 악성 프로젝트는 최소 2년 전으로 거슬러 올라갈 수 있으며, 프로젝트가 어떻게 제시되든 악성 구성 요소가 포함되어 있습니다. 예를 들어, 텔레그램을 통해 사용자가 저장한 자격 증명, 암호화폐 지갑 데이터 및 브라우징 기록을 업로드하는 정보 도용 도구와 암호화 지갑 주소를 대체하는 클립보드 해킹기가 포함되어 있습니다. 2023년 11월, 한 사용자는 이로 인해 5 비트코인(약 44.2만 달러)을 잃었습니다. Kaspersky는 사용자가 다운로드하기 전에 제3자 코드의 행동을 면밀히 검토할 것을 권장합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축