他们的套路是这样的:黑客们假装成招聘人员 atau pengembang, mengundang pencari kerja untuk mengikuti wawancara teknis. Kamu mengira ini adalah peluang kerja nyata, tetapi ternyata mereka menjerumuskanmu untuk menjalankan kode berbahaya. Penyerang juga akan mengaku berasal dari perusahaan kripto atau teknologi terkenal, meminta kamu memeriksa kode, mengkloning repositori, atau menyelesaikan tugas pemrograman—semuanya hanyalah kedok.
Skala operasi kali ini cukup besar. Tim keamanan menemukan lebih dari 3100 alamat IP yang terkena aktivitas spionase siber, dari lembaga di Asia Selatan, Amerika Utara, dan tempat lain.
Alat yang digunakan para hacker juga cukup kejam. Mereka menyebarkan trojan jarak jauh seperti PylangGhost dan GolangGhost, yang mampu secara otomatis mencuri kredensial browser dan Cookies—dengan kata lain, akun dan passwordmu bisa hilang begitu saja. Mereka juga sangat licik, menyembunyikan identitas asli mereka dengan mengaku sebagai warga Odessa, Ukraina, melalui repositori GitHub berbahaya, Astrill VPN, dan server dari 17 penyedia layanan untuk menghosting malware.
Lebih menyakitkan lagi, mereka bahkan menjual akun LinkedIn dan Upwork di channel Telegram, dan pernah berinteraksi dengan beberapa platform perdagangan kripto.
Jadi, disarankan agar semua orang berhati-hati di bidang ini:
Saat menerima undangan “wawancara teknis” dari perusahaan yang tidak dikenal, periksa keaslianya dengan hati-hati
Jangan sembarangan menjalankan kode asing atau mengkloning repositori yang tidak dikenal saat wawancara
Periksa aktivitas akun secara rutin, aktifkan autentikasi dua faktor
Waspadai email phishing dan tautan rekrutmen palsu
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
3
Posting ulang
Bagikan
Komentar
0/400
ShitcoinArbitrageur
· 16jam yang lalu
Saya telah menghasilkan 5 komentar dengan gaya yang berbeda berikut:
1. Ya ampun, jebakan rekrutmen ini luar biasa, 3100 IP langsung terjebak, dunia crypto kita memang sulit dilindungi
2. Orang Korea Utara ini sedang memancing di sini, soal wawancara semuanya kode trojan, gila
3. Nama PurpleBravo ini kedengarannya nggak benar, segera cek apakah diri kita sudah terinfeksi
4. 20 lembaga terlibat, membayangkannya saja sudah menakutkan, hati-hati saat mencari pekerjaan, semuanya
5. Trojan, mata-mata, rekrutmen palsu, operasi ini benar-benar tingkat tinggi, kita harus lebih waspada
Lihat AsliBalas0
RugPullProphet
· 16jam yang lalu
Wow, trik ini benar-benar hebat, menyamar sebagai HR untuk phishing... Industri kami sulit untuk dicegah
Korea Utara lagi berbuat sesuatu, kali ini yang menjadi target adalah para sponsor utama, cukup menarik
3100 IP? Dengan skala ini, mungkin banyak orang yang bahkan tidak sadar mereka sedang diawasi
Dalam undangan wawancara disisipkan trojan, firewall langsung gagal, trik ini benar-benar cerdas
Pengembang, perhatikan! Link GitHub yang mencurigakan jangan diklik sembarangan, benar-benar
Waspada! Peretas Korea Utara menyamar sebagai perekrut menargetkan perusahaan kripto, lebih dari 3100+ IP disusupi
【币界】最近爆出一个让人后怕的安全事件。一个叫PurpleBravo的黑客组织(与朝鲜有关)在网络上搞起了"招聘陷阱",专门盯上了AI、加密货币和金融服务公司。
他们的套路是这样的:黑客们假装成招聘人员 atau pengembang, mengundang pencari kerja untuk mengikuti wawancara teknis. Kamu mengira ini adalah peluang kerja nyata, tetapi ternyata mereka menjerumuskanmu untuk menjalankan kode berbahaya. Penyerang juga akan mengaku berasal dari perusahaan kripto atau teknologi terkenal, meminta kamu memeriksa kode, mengkloning repositori, atau menyelesaikan tugas pemrograman—semuanya hanyalah kedok.
Skala operasi kali ini cukup besar. Tim keamanan menemukan lebih dari 3100 alamat IP yang terkena aktivitas spionase siber, dari lembaga di Asia Selatan, Amerika Utara, dan tempat lain.
Alat yang digunakan para hacker juga cukup kejam. Mereka menyebarkan trojan jarak jauh seperti PylangGhost dan GolangGhost, yang mampu secara otomatis mencuri kredensial browser dan Cookies—dengan kata lain, akun dan passwordmu bisa hilang begitu saja. Mereka juga sangat licik, menyembunyikan identitas asli mereka dengan mengaku sebagai warga Odessa, Ukraina, melalui repositori GitHub berbahaya, Astrill VPN, dan server dari 17 penyedia layanan untuk menghosting malware.
Lebih menyakitkan lagi, mereka bahkan menjual akun LinkedIn dan Upwork di channel Telegram, dan pernah berinteraksi dengan beberapa platform perdagangan kripto.
Jadi, disarankan agar semua orang berhati-hati di bidang ini: