Los piratas de “Crazy Evil” crean un negocio falso de Web3, drene las billeteras criptográficas

El grupo de piratería Crazy Evil ha creado una empresa False Web3 apodada “Chaunseeker.io” para engañar a los solicitantes de empleo de la industria criptográfica para descargar billeteras de drenaje de software malicioso.

El grupo ha implementado perfiles publicitarios de LinkedIn y X de trabajos de criptografía estándar, como “Analista de blockchain” o “Gerente de Medias Sociales”, según el sitio web de seguridad cibernética Computadora bip.

El grupo ruso, conocido como Crazy Evil, también hizo anuncios premium en sitios web como LinkedIn, Bellfound y Cryptojobslist para estimular la visibilidad de sus anuncios. Los candidatos recibirían un correo electrónico del “jefe de recursos humanos” de la compañía falsa, lo que los invitaría a contactar al falso “jefe de marketing” (CMO) en Telegram.

La supuesta CMO los empuja a descargar e instalar software de reunión virtual conocido como GrassCall e ingresar un código proporcionado por la CMO. GrassCall luego instalaría una variedad de caballos de acceso de malware o de acceso remoto (ratas), lo que buscaría billeteras criptográficasContraseñas, claves Apple y cookies de autenticación almacenadas en navegadores web.

La campaña ya no funciona al momento de escribir este documento, y la mayoría de los anuncios parecen haber sido eliminados de las redes sociales, según Bleeping Computer.

Cristian Ghita, un desarrollador independiente de UX que afirma haber sido tocado por la estafa, dijo: “Parecía legítimo de casi todos los ángulos” en un Post LinkedIn.

Agregó: “Incluso la herramienta de videoconferencia tenía una presencia en línea casi creíble”.

Algunos de los afectados por la estafa se han reunido para hacer un grupo de apoyo Para las víctimas de Telegram.

Según un informe establecido el año pasado por un futuro grabado, este no es el primer ataque de ingeniería social dirigida a la industria de la criptografía por Crazy Evil. Futuro registrado encontró diez estafas de ingeniería social distintas Dirigido por el Grupo en Redes Sociales, muchas de las cuales estaban completamente dirigidas a personas que trabajaban en la industria Defi.

El informe fija los ingresos de la vida del grupo a más de $ 5 millones y estima que ha reclutado balbuces electrónicos rusos desde 2021. Además de los anuncios falsos, hay muchas otras estafas específicas cuyos profesionales en la industria criptográfica deben ser conscientes.

El año pasado, una sofisticada estafa de ingeniería social vio piratas piratas que usaban enlaces de zoom falsos para instalar malware de criptomonedas, utilizando tácticas similares a la última campaña de phishing de Crazy Evil.

Y en enero, la firma de investigación de Sentinellabs mostró cómo el grupo norcoreano Bluenoroff utilizó actualizaciones de correo electrónico sobre las tendencias Defi y los precios de Bitcoin para alentar a los usuarios a descargar malware disfrazado en PDF.

Informe diario Boletín

Comience todos los días con los mejores informes en este momento, así como características originales, un podcast, videos y más.