Severnokorejski hakeri, povezani s grupom poznatom kao Lazarus, koriste lažne identitete i veb-sajtove izmišljenih kompanija poput BlockNovas i Angeloper Agency. Oni se predstavljaju kao međunarodne firme koje traže remote saradnike, najčešće putem mreža kao što su LinkedIn, Upwork ili Fiverr. Prvi korak je „test zadatak“, koji zapravo uključuje Python skripte sa zlonamernim kodom. Kada ga nesumnjičavi kandidat pokrene, malver automatski počinje da prikuplja podatke sa računara i šalje ih hakerima.
Lažne firme iza lažnih profila varaju kripro stručnjače
Stručnjaci iz kompanija Cisco Talos i Silent Push otkrili su nekoliko takvih lažnih firmi sa profesionalno izrađenim profilima, uključujući AI-generisane fotografije i sadržaje koji izgledaju autentično. Napadi ciljaju posebno ljude koji rade u blockchain okruženju, razvoju pametnih ugovora, kao i backend programere koji imaju pristup vrednim bazama podataka.
Zlonamerni softveri koji se koriste u ovim napadima, poput BeaverTail, OtterCookie i InvisibleFerret, osmišljeni su da neprimetno prate aktivnosti korisnika, izvlače fajlove, lozinke i čak mogu kompromitovati entire development okruženja. Jednom kada se kompromitovani uređaj poveže s drugim internim sistemima, postoji mogućnost eskalacije i šireg upada u infrastrukturu organizacije, Objavio je CoinTelegraph.
Preporuke stručnjaka uključuju proveru svakog potencijalnog poslodavca, izbegavanje pokretanja nepoznatih fajlova van sandbox okruženja, korišćenje višefaktorske autentifikacije, kao i redovno ažuriranje softverske zaštite. Organizacije bi takođe trebalo da obrate pažnju na edukaciju svojih zaposlenih – jer cilj više nisu samo kompanije, već i pojedinci koji u njima rade.

