Юридические новости Налоги и криптовалюта

Как северокорейские хакеры используют мошенничество с трудоустройством для заражения фрилансеров вредоносным ПО

Юридические новости Налоги и криптовалюта
North Korean Hackers Target Freelance Developers in Job Scam to Deploy Malware

Разоблачаем масштабную кампанию северокорейских хакеров, нацеленных на фриланс-разработчиков с помощью мошеннических схем трудоустройства для внедрения сложного вредоносного ПО и кражи криптовалюты.

Современный мир IT и криптовалюты становится все более привлекательной мишенью для киберпреступников, особенно в контексте удаленной работы и фриланса. Северокорейские хакерские группировки запустили масштабную кампанию, направленную на фриланс-разработчиков, используя изощренные методы социальной инженерии и сложное вредоносное программное обеспечение. Цель — похищение конфиденциальных данных и кража криптовалюты, что подчеркивает растущую угрозу для профессионалов, работающих в цифровой сфере по всему миру. Кампания получила кодовое название DeceptiveDevelopment и действует с конца 2023 года. Она связывается с известной группой Lazarus, известной своими многоуровневыми атаками и финансовыми целями.

Основной метод атаки — использование поддельных профилей "рекрутеров" на платформах трудоустройства и фриланс-сайтах, таких как Upwork, Freelancer.com, We Work Remotely и Crypto Jobs List. Жертвы получают приглашения на якобы собеседования и получают доступ к репозиториям с вредоносным кодом под видом заданий на исправление ошибок или добавление функционала в криптовалютные проекты. Этот ход продается как стандартное техническое интервью или тестовое задание, к которому разработчикам предлагается подключиться и протестировать проект, собирая и компилируя код. Вредоносные компоненты зачастую встроены в безобидные на первый взгляд части кода, зачастую не превышающие одной строки, что затрудняет выявление угрозы даже опытными пользователями.

Среди вредоносных программ главными выступают BeaverTail и InvisibleFerret. BeaverTail действует как загрузчик, доставляющий InvisibleFerret — многофункциональное вредоносное ПО на Python. BeaverTail представлен в двух версиях: JavaScript-скрипт, внедряемый в исходный код, и нативное приложение, замаскированное под программное обеспечение для видеоконференций. InvisibleFerret обладает широким спектром возможностей — от кражи личных данных и паролей из браузеров, установленных менеджеров паролей, до записи нажатий клавиш и полного удаленного управления зараженными устройствами. Также он способен применять дополнительные модули, расширяющие ущерб.

Среди их функций — извлечение информации из браузеров на базе Chromium, даже оплачиваемых данных и автозаполнений, а также установка программ удаленного управления, таких как AnyDesk, обеспечивающих постоянный контроль над системой жертвы. Вместе эти инструменты представляют серьезную угрозу безопасности, особенно учитывая, что основными целями являются разработчики, работающие над проектами, связанными с криптовалютами и децентрализованными финансовыми сервисами. География жертв охватывает различные страны: Финляндию, Индию, Италию, Пакистан, Испанию, ЮАР, Россию, Украину и США. Важно отметить, что атакующие не ограничивают себя территориально и стремятся охватить максимально широкую аудиторию, повышая шансы на успешный взлом и кражу средств. Помимо принятия участия в интервью и сборки вредоносного кода, вторым способом заражения является фальсификация платформ для видеоконференций.

Жертвы получают приглашения скачать и установить программы, такие как MiroTalk или FreeConference, которые на самом деле содержат встроенное вредоносное ПО. Этот метод позволял без особых трудностей получить доступ к устройствам фрилансеров и незаметно собрать ценные данные. Примечательно, что разработчики вредоносных инструментов зачастую допускают элементарные ошибки в коде, например, не удаляют служебные комментарии и используют локальные IP-адреса в настройках. Это говорит о том, что злоумышленники не особо стремятся к маскировке и работают достаточно открыто, применяя массовый подход. История применения поддельных собеседований в рамках северокорейских группировок насчитывает годы.

Самая известная кампания в этом стиле — Operation Dream Job, где вместе с социальной инженерией комбинировались и другие методы вторжения. Кроме того, существует связь между хакерами, распространяющими вредоносное ПО, и схемами мошенничества с фальшивым трудоустройством IT-специалистов под чужими именами, которые работают на зарплатные проекты и таким образом финансируют государственные программы Северной Кореи. Социальные сети и платформы для размещения резюме и проектов содержат следы этой активности — аккаунты хакеров пересекаются с профилями, используемыми для создания поддельных биографий. Большая часть таких страниц уже была закрыта или удалена, но полностью искоренить угрозу сложно ввиду масштабов операции. Можно утверждать, что DeceptiveDevelopment стала важным дополнением к арсеналу Северной Кореи в киберпреступности, особенно учитывая переход от традиционных методов заработка к активной эксплуатации криптовалютных систем.

За последний год инструментарий и подходы хакеров значительно модернизировались, что делает борьбу с ними еще более сложной. Для фриланс-разработчиков и тех, кто ищет работу в сфере крипторазработок, данный кейс является серьезным предупреждением о необходимости повышенного внимания при взаимодействии с потенциальными работодателями и контактами в интернете. Крайне важно проверять подлинность предложений, быть осторожными при скачивании кода из малоизвестных репозиториев, а также использовать многоуровневую защиту, включающую антивирусы, менеджеры паролей и двухфакторную аутентификацию. Кроме того, ответственное отношение к установке стороннего ПО, особенно платформ для видеоконференций, поможет значительно снизить риск заражения. На фоне растущей цифровизации и популярности удаленной работы в киберпространстве создается целый пласт новых угроз, эксплуатирующих доверие и профессиональный интерес разработчиков.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
North Korean hacker BlueNoroff targets crypto firms with new malware
Суббота, 13 Сентябрь 2025 Кибератаки с севера: как хакеры BlueNoroff угрожают криптоиндустрии новым вредоносным ПО

Исследование деятельности северокорейской хакерской группы BlueNoroff и анализ угроз, которые они представляют для криптовалютных компаний, включая использование нового вредоносного ПО для macOS и методы социального инжиниринга.

Record-breaking cosmic structure discovered in galaxy cluster
Суббота, 13 Сентябрь 2025 Рекордная космическая структура обнаружена в массивном скоплении галактик PLCK G287.0+32.9

В удалённом скоплении галактик PLCK G287. 0+32.

I ported pigz from Unix to Windows
Суббота, 13 Сентябрь 2025 Как успешно портировать pigz с Unix на Windows: подробный опыт и советы

Расскажем, как выполнить портирование программы pigz, изначально разработанной для Unix, на платформу Windows, избегая распространенных трудностей и используя эффективные инструменты для сохранения производительности и удобства работы.

Iron Never Lies
Суббота, 13 Сентябрь 2025 Железо не лжёт: Истина в силе и надёжности металла

Обзор ключевых особенностей железа, его роль в жизни человека, промышленности и культуре, а также почему железо заслуженно считается символом прочности и надёжности на протяжении веков.

Intent-to-infrastructure: Platform engineers break bottlenecks with AI
Суббота, 13 Сентябрь 2025 Intent-to-Infrastructure: Как платформенные инженеры разрушают узкие места с помощью ИИ

Статья раскрывает, как технология Intent-to-Infrastructure меняет подход к созданию и управлению инфраструктурой, помогая платформенным инженерам преодолевать затруднения и значительно ускорять процессы с использованием искусственного интеллекта. Рассматриваются ключевые вызовы, преимущества и практические стратегии внедрения новых методов в современных ИТ-командах.

Klong: A Simple Array Language
Суббота, 13 Сентябрь 2025 Klong — простой и мощный язык массивов для программистов

Обзор языка программирования Klong, его особенности, синтаксис, преимущества и применение в работе с массивами и векторными вычислениями. Пошаговое знакомство с Klong для начинающих и опытных разработчиков.

Show HN: Byethrow – Tree-shakable, function-based Result type for TypeScript
Суббота, 13 Сентябрь 2025 Byethrow – эффективный и легковесный Result тип для TypeScript с поддержкой tree-shaking

Обзор библиотеки Byethrow – современного, минималистичного и функционального инструмента для обработки результатов и ошибок в TypeScript, который отличается удобством использования, высокой производительностью и поддержкой tree-shaking.