Um recente relatório de segurança cibernética de Sekoia revelou uma ameaça em evolução representada pelo Lazarus Group, o notório grupo de hackers ligado à Coréia do Norte. Agora, ele está aproveitando uma tática conhecida como “clickfix” para segmentar candidatos a emprego no setor de criptomoedas, particularmente dentro de finanças centralizadas (CEFI).
Essa abordagem marca uma adaptação da campanha anterior de “entrevistas contagiosas” do grupo, que anteriormente era destinada a desenvolvedores e engenheiros em inteligência artificial e papéis relacionados a crypto.
Lazarus explora a contratação de crypto
No recém -observado campanhaLázaro mudou seu foco para profissionais não técnicos, como o pessoal de marketing e desenvolvimento de negócios, se passando por grandes empresas de crypto como Coinbase, Kucoin, Kraken e até Tether emissor de Stablecoin.
Os atacantes constroem sites fraudulentos imitando portais de aplicativos de emprego e atraem candidatos com convites de entrevistas falsas. Esses sites geralmente incluem formulários de inscrição realistas e até solicitações de introduções em vídeo, promovendo um senso de legitimidade.
No entanto, quando um usuário tenta gravar um vídeo, ele é mostrado uma mensagem de erro fabricada, que normalmente sugere um mau funcionamento da webcam ou driver. A página solicita que o usuário execute os comandos PowerShell sob o pretexto de solução de problemas, acionando assim o download de malware.
Esse método Clickfix, embora relativamente novo, está se tornando mais prevalente devido à sua simplicidade psicológica – já que os usuários acreditam que estão resolvendo um problema técnico e não executando o código malicioso. Segundo Sekoia, a campanha se baseia em materiais de 184 convites de entrevistas falsas, referenciando pelo menos 14 empresas de destaque para reforçar a credibilidade.
Como tal, a tática mais recente demonstra a crescente sofisticação de Lazarus em engenharia social e sua capacidade de explorar as aspirações profissionais de indivíduos no mercado de trabalho de crypto competitivo. Curiosamente, essa mudança também sugere que o grupo está expandindo seus critérios de segmentação, visando não apenas aqueles com acesso a código ou infraestrutura, mas também para aqueles que podem lidar com dados internos sensíveis ou estar em posição de facilitar violações inadvertidamente.
Apesar do surgimento do Clickfix, Sekoia informou que a campanha de entrevista contagiosa original permanece ativa. Essa implantação paralela de estratégias sugere que o coletivo patrocinado pelo Estado da Coréia do Norte pode estar testando sua eficácia relativa ou táticas de adaptação para diferentes dados demográficos-alvo. Nos dois casos, as campanhas compartilham uma meta consistente-entregando malware de roubo de informações por meio de canais confiáveis e manipulando as vítimas para a auto-infecção.
Lázaro por trás do bybit hack
O Federal Bureau of Investigation (FBI) oficialmente atribuído O ataque de US $ 1,5 bilhão ao bybit ao grupo Lazarus. Os hackers direcionados à Crypto Exchange empregavam ofertas falsas de emprego para induzir a equipe a instalar um software de negociação contaminado, conhecido como “Tradertraator”.
Embora criados para parecer autênticos através do desenvolvimento JavaScript e Node.js de plataforma cruzada, os aplicativos incorporados malware projetados para roubar chaves privadas e executar transações ilícitas na blockchain.
Binance grátis US $ 600 (exclusivo de Cryptopotato): Use este link Para registrar uma nova conta e receber uma oferta de boas -vindas exclusiva de US $ 600 no Binance (detalhes completos).
Oferta limitada para leitores de Cryptopotato no Bybit: Use este link Para se registrar e abrir uma posição gratuita de US $ 500 em qualquer moeda!