بيئات مطوري Web3 مستهدفة بحملة هندسة اجتماعية تستغل برامج المقابلات الوهمية


 

 

يشهد مجال الأمن السيبراني تحولاً جذرياً في أساليب عمل المهاجمين. فقد تخلّى المهاجمون عن أساليب الصيد التقليدية كرسائل البريد الإلكتروني الاحتيالية والتواصل المباشر غير المرغوب فيه.

وبالتالي، باتوا يبتكرون فخاخاً متطورة مصممة لإيقاع أهداف قيّمة في شباكهم مباشرةً. 

 يركز هذا النهج الجديد، المسمى "الهندسة الاجتماعية الاستباقية"، حاليًا على قطاعي الويب 3 والعملات المشفرة.

تعتمد استراتيجية الهجوم على أسلوب نفسي بسيط ولكنه فعال. يقوم المهاجمون بإنشاء شركات وهمية مقنعة أو ينتحلون صفة شركات ويب 3 شرعية، ثم ينشرون إعلانات وظائف جذابة عبر مواقع مثل yol dev.

تُضعف هذه الطريقة دفاعات الضحية لأن الباحثين عن عمل يعتقدون أنهم هم من يبادرون بالتواصل.

لا يتوقعون أي خطر من فرصة يسعون إليها. الهدف الحقيقي هنا هو الشخص الذي يقف وراء الشاشة، والذي غالبًا ما يكون لديه محافظ عملات مشفرة شخصية مثبتة على حاسوبه.

يلجأ العديد من الضحايا إلى استخدام أجهزة الكمبيوتر المحمولة الخاصة بهم من الشركات للتقدم لهذه الوظائف الوهمية، مما يمنح المهاجمين منفذًا مباشرًا إلى المؤسسات المالية الكبرى.  

بتحديد هذا التهديد الناشئ وتوثيقه بعد اكتشافه الآليات التقنية لعمل البرمجيات الخبيثة ضمن حملات التوظيف هذه. 

 أن الهجوم يتبع إجراءات المقابلات الوظيفية المعتادة في الشركات للحفاظ على مصداقيته طوال العملية.

يبدأ التنفيذ عندما يتلقى المرشحون دعوة مقابلة تبدو احترافية من مواقع إلكترونية احتيالية مثل corex ai. خلال مرحلة مقابلة الفيديو، يُطلب من الضحايا تنزيل ما يبدو أنه تطبيق اجتماعات شرعي. 

الاتصال والتحكم وتسريب البيانات

يمثل اتصال البرمجية الخبيثة بخادم التحكم والتحكم بداية اختراق النظام بالكامل. عند تشغيل ملف collaborex_setup.msi، يتم إنشاء قناة اتصال خفية مع بنية المهاجم التحتية.

يتيح هذا الاتصال للمهاجمين التحكم عن بُعد في الحاسوب المصاب دون علم المستخدم. 

يستطيع المهاجمون حينها استخراج معلومات حساسة مثل مفاتيح العملات الرقمية الخاصة، وبيانات اعتماد المحافظ، وبيانات الشركات.

بالنسبة للمطورين العاملين في منصات تداول العملات الرقمية أو بروتوكولات التمويل اللامركزي، يُمثل هذا الوصول سرقة مباشرة لأموال المؤسسات وملكية فكرية.

يعمل البرنامج الخبيث في الخفاء، مما يجعل من الصعب للغاية على برامج مكافحة الفيروسات التقليدية اكتشاف نشاطه الضار.

يستطيع المهاجمون الحفاظ على وصول دائم إلى النظام، ومراقبة البيانات وسرقتها باستمرار حسب الحاجة. 

إرسال تعليق

0 تعليقات