Secondo quanto riferito, gli hacker nordcoreani coinvolti nell'attacco da 1,4 miliardi di dollari ai danni di Bybit starebbero prendendo di mira gli sviluppatori di criptovalute utilizzando falsi test di reclutamento infettati da malware.
Il sito di sicurezza informatica The Hacker News ha riferito come alcuni sviluppatori di criptovalute avrebbero ricevuto incarichi di programmazione da malintenzionati spacciandosi per selezionatori. Le sfide di programmazione sarebbero state utilizzate per distribuire malware agli ignari sviluppatori.
Gli autori degli attacchi approcciano gli sviluppatori su LinkedIn, proponendo loro opportunità di lavoro fittizie. Una volta convinto lo sviluppatore, gli hacker spediscono un documento dannoso con i dettagli di una sfida di programmazione su GitHub. Se aperto, il file installa un malware stealer in grado di compromettere il sistema della vittima.
Secondo quanto riferito, la truffa è gestita da un gruppo di hacker nordcoreano noto come Slow Pisces, noto anche come Jade Sleet, Pukchong, TraderTraitor e UNC4899.
Professionisti della sicurezza informatica segnalano offerte di lavoro fraudolente
Hakan Unal, senior security operations center lead presso la società di sicurezza Cyvers, è intervenuto in merito alla questione, dichiarando a Cointelegraph che gli hacker spesso mirano a sottrarre credenziali e codici di accesso degli sviluppatori. Unal ha aggiunto che questi soggetti sono spesso alla ricerca di configurazioni cloud, chiavi SSH, iCloud Keychain, metadati di sistema e delle app, nonché dell'accesso ai wallet.
Luis Lubeck, service project manager presso la società di sicurezza Hacken, è intervenuto in merito alla questione, dichiarando a Cointelegraph che gli hacker spesso tentano di accedere alle chiavi API o all'infrastruttura di produzione.
Lubeck ha dichiarato che la piattaforma principale utilizzata da questi malintenzionati è LinkedIn. Tuttavia, il team di Hacken ha notato che gli hacker utilizzano anche marketplace freelance come Upwork e Fiverr.
“Gli autori delle minacce si fingono clienti o responsabili delle assunzioni che offrono contratti o test ben retribuiti, in particolare nel settore DeFi o della security, settori che appaiono credibili agli sviluppatori”, aggiunge Lubeck.
Hayato Shigekawa, principal solutions architect di Chainalysis, ha dichiarato a Cointelegraph che gli hacker spesso creano profili di dipendenti “credibili” su siti web di networking professionale e li abbinano a curriculum che riflettono le loro posizioni false.
Mettono in atto tutto questo per ottenere l'accesso all'azienda Web3 che dà lavoro allo sviluppatore preso di mira. “Dopo aver ottenuto l'accesso all'azienda, gli hacker identificano le vulnerabilità, che alla fine possono condurre a exploit” ha aggiunto Shigekawa.
Diffidate dei lavori come sviluppatori non richiesti
Yehor Rudytsia, researcher di sicurezza on-chain di Hacken, ho sottolineato che gli hacker stanno diventando sempre più creativi, imitando i trader disonesti per ripulire i fondi e usando tecniche psicologiche e tecniche per sfruttare le falle nella sicurezza.
“Ciò rende la formazione degli sviluppatori e l'igiene operativa importanti tanto quanto gli audit del codice o le protezioni degli smart contract”, ha dichiarato Rudytsia a Cointelegraph.
Unal ha riferito a Cointelegraph che alcune delle migliori pratiche che gli sviluppatori possano adottare per evitare di cadere vittime di tali attacchi includono l'uso di macchine virtuali e sandbox per i test, la verifica indipendente delle offerte di lavoro e il non eseguire codice proveniente da sconosciuti.
Il professionista della sicurezza ha aggiunto che gli sviluppatori blockchain devono evitare di installare pacchetti non verificati e utilizzare una buona protezione degli endpoint.
Nel frattempo, Lubeck raccomanda di rivolgersi ai canali ufficiali per verificare l'identità dei selezionatori. Suggerisce inoltre di evitare di memorizzare informazioni riservate in formato testuale.
“Siate particolarmente cauti con le offerte di lavoro troppo belle per essere vere, soprattutto quelle non richieste”, conclude Lubeck.
Traduzione a cura di Walter Rizzo