Хакеры из Северной Кореи используют фальшивые сайты вакансий для кражи крипто-кошельков – вот как это происходит.

Что ж, что ж, опять эти северокорейские хакеры за свое дело взялись, на этот раз с помощью вредоносного ПО под названием «PylangGhost» на базе Python. Похоже, у них новая хобби: атаковать искателей работы в криптомире. Так что если ты планировал заполучить работу мечты в мире цифровых монет, возможно стоит подождать и не проявлять слишком большой энтузиазм по поводу возможных мошеннических действий.

Во времена рыночной неопределенности, ваш капитал нуждается в надежной крепости. Мы строим ее на фундаменте из фундаментального анализа и недооцененных активов.

Укрепить Свой Портфель

Согласно Cisco Talos (они же хорошие ребята со всеми страшными техническими знаниями), это новое блестящее вредоносное ПО прямо из арсенала хакерской группы ‘Famous Choilli‘s’. Они усердно создавали фальшивые сайты с вакансиями для того, чтобы заманить вас и получить вашу жизненную работу – AKA пароли, криптовалютные кошельки и чувствительную информацию. Очень профессионально, да?

Теперь, если имя «PylangGhost» кажется знакомым, возможно, потому что это троян удаленного доступа на базе Python (он же RAТ – настоящие крысы интернета). По сути, он является менее гламурным родственником «GolangGhost» RATA, который был обнаружен Cisco Talos в декабре прошлого года. Но, как и большинство великих злодеев, они смешиваются между собой, поэтому становится сложнее определить, кто придет за вашими данными следующими.

Хакеры также немного подшучивают над ничего не подозревающими пользователями Windows, продолжая использовать версию вредоносного ПО на базе Golang для пользователей MacOS. Предупреждение спойлер: большинство жертв находятся в Индии. Да, это глобальная проблема, ребята.

Но вот что интересно: у знаменитой команды Choilli есть прозвище. Можешь называть их «Wagemole». Да-да, Wagemole — типа «Давайте заберем ваши пароли и криптовалютные кошельки, делая вид, что это ваша мечта о работе». Классика.

Как северокорейские хакеры заманивают своих жертв?

Итак, как же именно эти цифровые мошенники заманивают своих жертв? По данным Cisco, хакеры действуют ловко. Они создают фальшивые кампании для собеседований на работу. Все выглядит абсолютно законно — поддельные сайты вакансий, имитирующие крупнейших игроков в мире криптовалюты, таких как Coinbase, Robinhood и Uniswap. Похоже, они уже давно изучили ваше резюме.

Следующим шагом является приглашение жертв на «собеседования», где их просят посетить эти мошеннические сайты и пройти фальшивые тесты навыков. Да, звучит нормально, правда? Но вот сюрприз: по мере развития аферы рекрутеры начинают просить разрешения на доступ к камерам и микрофонам. Как мило.

Затем происходит волшебство: «рекрутеры» убеждают своих жертв выполнить подозрительные команды под видом обновления видеодрайверов. И вуаля – PylangGhost берёт контроль над устройством, крадёт куки и захватывает учётные данные из более чем 80 расширений браузера.

И не думайте, что ваш драгоценный криптовалютный кошелек в безопасности. Они получают доступ ко всем хорошим вещам: менеджерам паролей, MetaMask, 1Password, NordPass и многим другим. По сути, они забирают ваши секреты и вероятно смеются над этим в своих хакерских логах.

Помните, это не одноразовая акция. Другая группа из Северной Кореи под названием ‘Лазарус’ также использует схожие методы, включая фальшивые заявки на работу и изобилие вредоносного ПО. Потому что зачем ограничиваться одной аферой, если можно сделать три?

Смотрите также

2025-06-20 09:42