- Главная
- /
- Безопасность
- /
- Хакеры используют LinkedIn для атак на пользователей криптовалюты: как они обманывают жертв и распространяют вредоносное ПО

Хакеры используют LinkedIn для атак на пользователей криптовалюты: как они обманывают жертв и распространяют вредоносное ПО
24
Обнажен: Хакеры теперь используют LinkedIn для обмана пользователей криптовалюты
Хакеры начали использовать популярное приложение LinkedIn, чтобы обманывать ничего не подозревающих пользователей криптовалюты. Переход хакеров на LinkedIn добавляет еще одну страницу к списку сложных атак на различных платформах с единственной целью – украсть цифровые активы людей.
По словам эксперта по безопасности Web3 Тейлора Монахана (Tayvano) на X, хакеры используют специализированную пропаганду в социальных сетях для распространения вредоносного ПО. После того как вредоносное ПО выполняет свою работу, жертвы обычно теряют контроль над своими устройствами, после чего преступники начинают свои атаки.
Монахан подробно объяснил, как работают нападающие и как пользователи могут обеспечить свою безопасность.Эксперт по безопасности Web3 делится деталями о том, как избежать хакеров.
Согласно посту Монахана на X, хакеры начинают свои незаконные операции, открывая поддельные профили в LinkedIn, которые выглядят достоверно. Следующий шаг – это подделка популярных платформ, выдавая себя за рекрутеров. Хакеры инициируют разговоры со своими жертвами и стараются поддерживать эти беседы, чтобы завоевать доверие.
🚨 Внимание всем — некоторые ребята нашли новый способ распространения опасного вредоносного ПО.
На первый взгляд это похоже на кражу информации, но это не так. 🫠
Это действительно может серьезно повредить вам.
Пожалуйста, поделитесь этой информацией с друзьями, разработчиками и подписчиками мультиподписей. Всем нужно быть осторожными и сохранять скептицизм. 🙏
После того как доверие с жертвами установлено, хакеры обманывают их заманчивыми предложениями о работе. Эта тактика часто достигает своей цели, особенно среди пользователей, активно ищущих работу. Монахан отметил, что это также работает с теми, кто не ищет работу, потому что все ищут способы увеличить свои доходы.
Чтобы еще больше убедить жертв, что предложения о работе легитимны, они используют несколько инструментов. Например, они применяют платформу для видеоинтервью Willo, которая часто используется многими криптофирмами при собеседованиях с кандидатами. Жертвам также предоставляются детали вакансий и описания, что увеличивает глубину обмана.
От жертв требуют записать и отправить свои ответы на платформе. Однако хакеры продолжают свою деятельность без фактического использования видеофункций платформы, citing различных технических проблем, чтобы поддерживать обман.
На этом этапе хакеры начинают свое мошенничество, отправляя жертвам ссылку с вредоносными инструкциями. Как только они следуют инструкциям, их устройства становятся уязвимыми, что помогает хакерам получить доступ. Монахан призывает криптосообщество быть осторожными с схемами социальной инженерии.
По словам Монахана, как только пользователь нажимает на ссылку, он автоматически передает контроль хакерам, независимо от того, какое устройство он использует.
“Если вы следуете их инструкциям, вы попали. Они различаются в зависимости от того, на каком вы Mac/Windows/Linux. Но как только вы это сделаете, Chrome предложит вам обновить/перезагрузить, чтобы ‘исправить проблему’. Это не исправление проблемы. Это полное уничтожение вас,” — сказал Монахан.
Пока неясно, насколько широко распространился хак, или сколько они уже украли, но инцидент очень близок к тем, которые произошли ранее. Один из популярных случаев касался сотрудников известной японской криптофирмы Ginco. Программное обеспечение для кошельков этой компании потеряло около 305 миллионов долларов из-за хакеров через аналогичные атаки социальной инженерии.
Утечка была исследована несколькими органами, включая Федеральное бюро расследований (FBI) и Национальное полицейское агентство Японии.
Хотя LinkedIn предпринял несколько мер для удаления фальшивых аккаунтов, проблема продолжается. Платформа сообщила, что в 2024 году было удалено около 80 миллионов фальшивых профилей. Их автоматизированная система, которая проверяет аккаунты на каждом этапе, блокировала большинство аккаунтов после их создания.
Получите высокооплачиваемую работу в Web3 за 90 дней: Полная дорожная карта

Криптовалютный шпион: как Deel платила 5000 евро за информацию о конкуренте Rippling
Дел обвиняют в шпионаже, выплачивая 5000 евро в криптовалюте для сбора секретов у Rippling. Признания шпиона Кита ОБрайена ставят под угрозу репутацию компании. 🕵️♂️💰🔍

Приватные пулы Ethereum от 0xbow: всплеск интереса и 238 депозитов за три дня
Приватные пулы Ethereum от 0xbow набрали популярность с 200 депозитами и 67.49 ETH за 3 дня. Инструменты обеспечивают анонимность в сети, получив одобрение Виталика Бутерина. 🚀🔒💰

Загадка ZachXBT: может ли крипто-детектив быть эдаким злодеем из Lazarus?
Скандал в криптоиндустрии: ZachXBT, известный как белый хакер, может быть замешан в хакерах Lazarus, украдкой $1,5 млрд. Разоблачения шокируют! 💥💻💸🔍🕵️♂️

eXch прекращает поддержку USDT и USDC из-за угрозы санкций и регулирующих мер в США
Протокол микширования eXch прекращает поддержку USDT и USDC из-за регулирования в США. планирует изменить структуру и избежать санкций. Критика за отказ сотрудничать с расследователями. 🚨💰