Команда по угрозам Google недавно обнаружила хакерский метод под названием “EtherHiding”, который используют северокорейские хакеры для кражи токенов и конфиденциальной информации. Этот метод используется с 2023 года и становится все более распространенным.
Как этот трюк обманывает
Хакер套路基本是这样:
Первый шаг: Фишинг
Создание подставных компаний, поддельных сайтов вакансий
Отправка ложных вакансий программистам и разработчикам криптовалюты
Выглядит очень профессионально, зарплата тоже высокая
Второй шаг: Перемещение позиции
Переведите чат в личные сообщения Discord или Telegram
Уговаривают тебя делать “технический тест” или “программное задание”
Позволяет вам скачать “файлы кода” с GitHub (на самом деле это все вирусы)
Или обмануть вас, чтобы вы вошли в видеоконференцию, выскакивает ложное окно с ошибкой, побуждая скачать “патч” (тоже вирус)
Третий шаг: кража данных
Встроенное вредоносное ПО на JavaScript называется “JADESNOW”
Начни безумно красть твои приватные ключи, информацию о кошельке, данные
Ценные цели также могут быть подвержены установке задних дверей, и Хакеры могут долго находиться на месте.
Почему этот трюк так трудно обнаружить
Ключ в искусстве невидимости на цепочке:
Вредоносный код скрыт в смарт-контрактах на публичной цепочке
Используйте только функции “только для чтения” для кражи данных, не создавая реальные транзакции
Таким образом, блокчейн-эксплорер не видит аномальные транзакции, Хакер также сэкономил Gas-расходы.
Сайт управляется скриптом Loader, который вызывает злонамеренный код в контракте
Пользователь ничего не знает, токены в кошельке пропали.
Как защититься
Информацию о найме необходимо проверить - зайдите на официальный сайт компании или LinkedIn для подтверждения, не кликайте по ссылкам в письме.
Библиотека кода должна быть осторожной - вещи, загруженные из GitHub, особенно от незнакомцев, сначала просканируйте на вирусы.
Будьте осторожны с видеоконференциями - У серьезных компаний не просят вас загружать патчи во время собеседования.
Необходимо хорошо управлять правами кошелька - регулярно проверяйте авторизованные контракты и активность кошелька.
Обратите внимание на взаимодействие в блокчейне - подтвердите подлинность адреса смарт-контракта, не давайте права слепо.
Гугл рекомендует всему криптосообществу повысить бдительность, эта волна атак в основном нацелена на разработчиков, но обычные пользователи также легко могут стать жертвами.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северокорейский хакерский новый трюк: прятать вредоносный код в смарт-контрактах для кражи токенов
Команда по угрозам Google недавно обнаружила хакерский метод под названием “EtherHiding”, который используют северокорейские хакеры для кражи токенов и конфиденциальной информации. Этот метод используется с 2023 года и становится все более распространенным.
Как этот трюк обманывает
Хакер套路基本是这样:
Первый шаг: Фишинг
Второй шаг: Перемещение позиции
Третий шаг: кража данных
Почему этот трюк так трудно обнаружить
Ключ в искусстве невидимости на цепочке:
Как защититься
Гугл рекомендует всему криптосообществу повысить бдительность, эта волна атак в основном нацелена на разработчиков, но обычные пользователи также легко могут стать жертвами.