Crypto.com مستهدف في الجولة الأخيرة من عمليات الاحتيال الوهمي المزيفة لمجموعة Lazarus Group في ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

Crypto.com مستهدف في الجولة الأخيرة من عمليات الاحتيال الوظيفي الوهمية لمجموعة Lazarus

تبادل العملات المشفرة Crypto.com هو أحدث هدف لمخطط إعلان وظيفي احتيالي من قبل مجموعة القراصنة المرتبطة بكوريا الشمالية Lazarus. 

يشجع هجوم البرامج الضارة أعضاء مجتمع التشفير على تنزيل مستند PDF يعرض الوظائف الشاغرة في Crypto.com بما في ذلك دور مدير فني في سنغافورة ، من بين أمور أخرى ، وفقًا لـ تقرير من شركة الأمن السيبراني Sentinel One. 

عندما يشرع المرشح المهتم في تنزيل الوصف الوظيفي بتنسيق PDF ، فإنه يقع دون علم ضحية لحصان طروادة مهاجمة التي يتم فيها اختراق بياناتهم الشخصية والمعلومات المالية.

في الآونة الأخيرة في أغسطس ، نفذ Lazarus أيضًا مخططًا مشابهًا من خلال استهداف المرشحين بعروض وظائف عبر الرسائل المباشرة على LinkedIn لمدير هندسة ، ومنصب أمان المنتج في بورصة العملات المشفرة کوین بیس

كما أوضحت شركة الأبحاث الأمنية ESET ، تم إخفاء مجموعة الملفات الثلاثة التي تضمنت برنامج البرامج الضارة كوثيقة مهنية لدور Coinbase.

في حين أن النوايا الدقيقة للمجموعة غير معروفة ، فمن المفترض أن الوصول إلى الأموال المشفرة والمعلومات الحساسة حول التبادلات هو الأولوية.

فك تشفير تواصلت مع Crypto.com للتعليق ، لكن لم تسمع ردًا حتى وقت النشر. 

مجموعة لازاروس والعملات المشفرة

في أبريل من هذا العام ، اتهمت وزارة الخزانة الأمريكية لازاروس تنسيق الهجوم البالغ 622 مليون دولار على جسر رونين - سلسلة إيثيريوم الجانبية التي تدعم لعبة بلوكتشين الشهيرة Axie Infinity - مما أدى إلى إصدار قائمة سوداء لعنوان المحفظة ووضعها في قائمة العقوبات الرسمية. 

على مدى السنوات القليلة الماضية ، نفت حكومة كوريا الشمالية والأجهزة الأمنية المرتبطة بها أي تورط مع لازاروس.

في فبراير ، تقرير للأمم المتحدة وأشار أن جزءًا من البرامج النووية والصواريخ البالستية في مملكة هيرمت تم تمويله من خلال الهجمات الإلكترونية وتبادل العملات المشفرة.

ابق على اطلاع بأخبار العملات المشفرة ، واحصل على تحديثات يومية في صندوق الوارد الخاص بك.

الطابع الزمني:

اكثر من فك تشفير