在领英上搜索 Fireblocks 加密货币相关职位?谨防虚假招聘人员
LinkedIn上的Fireblocks加密货币招聘骗局曝光:虚假面试警报
精彩片段
虚假的 Fireblocks 加密货币招聘网站利用 LinkedIn 专注于开发人员,并采用逼真的面试方式。
该恶意软件是基于 GitHub 上编写的、伪装成求职申请的任务运行的。
这 加密货币工作骗局此次事件是由于臭名昭著的拉撒路集团的传染性访谈攻击模式造成的。
新闻速递:打击虚假求职面试骗局。
一家领先的数字资产托管和安全公司发现并阻止了一起复杂的招聘过程中的身份冒充欺诈事件,攻击者冒充 Fireblocks 的招聘人员,以开发人员和技术专家为目标。
该**案涉及通过LinkedIn和Google Meet进行的虚假招聘面试,随后在GitHub上布置恶意编程任务。受害者误以为自己是在参与合法的招聘活动,从而被误导在个人电脑上安装了恶意软件。
该公司证实,此次行动类似于所谓的“传染性访谈”活动,这是一种有据可查的攻击模式,与拉撒路集团有关,该集团自 2023 年以来一直活跃。

来源:官方 X
假冒的Fireblocks招聘人员是如何锁定受害者的?
攻击者通过LinkedIn联系求职者,他们大多使用极具说服力的招聘人员个人资料,谎称自己是Fireblocks公司的人力资源经理、技术招聘人员或招聘主管。这些个人资料照片专业、工作经历真实可信,并且拥有不错的社交网络。
联系建立后,候选人会收到精心制作的PDF文件和详细的Figma看板链接,这些看板描述了一个虚构的项目,通常被称为“扑克平台”。这些材料内容真实可信,没有任何错误,并且与品牌形象一致。
这是一次真实的采访,还是一个精心策划的陷阱?
攻击者还使用 Google Meet 进行实时视频面试,这在招聘过程中很常见,目的是为了建立信任。面试内容包括经验、薪酬和期望,最终对面试官的评估被称为编程测试。
通话一旦共享,通常会突然中断,这是此类活动中一个虽小但常见的危险信号。
恶意软件如何通过 GitHub 传播?
受访者被要求克隆一个GitHub仓库并运行诸如npm install之类的典型安装脚本。这些操作在正常的开发者流程中很常见,但却导致了恶意软件的隐蔽执行。
该公司透露,此次攻击活动使用了 EtherHiding 技术,该技术利用区块链智能合约来存储和检索命令与控制基础设施。这使得恶意软件更难被清除和追踪。
一旦实施,该恶意软件会窃取:
加密钱包的凭证和私钥。
身份验证令牌和密码。
公司发展条件。
为什么这种面试攻击会传染?
这种类型的安排、设备和**手段与“传染性面试”攻击模型类似,后者是一种社会工程攻击,据称由拉撒路集团发起。远程招聘流程是此次攻击活动特别利用的领域,在这些流程中,运行未经测试的代码是家常便饭。
据 MITRE ATT&CK 和 SentinelOne 报告,过去针对加密货币领域的攻击也采用了相同的策略,目的是获取经济利益和进行间谍活动。
Fireblocks采取了哪些措施来阻止这场骗局?
调查是在一段时间后启动的。加密货币求职者他们前往该公司询问一个根本不存在的项目。安全团队也能够以最快的速度识别出冒充网络,并与 LinkedIn 和 GitHub 合作,删除虚假账户和恶意代码库。
为防止造成进一步损失,该公司还与情报合作伙伴、执法部门和内部威胁搜寻部门进行了沟通。
求职者如何保障自身安全?
在搜索之前防火块加密货币工作此外,请记住,Fireblocks 还强调,所有合法职位空缺均在官方招聘页面上发布。经过验证的招聘人员使用公司邮箱地址和经过验证的 LinkedIn 个人资料。建议求职者不要轻信 Fireblocks 提供的加密货币职位薪资和面试中提供的代码,除非经过核实。
结论
Fireblocks 虚假招聘骗局揭示了犯罪分子如何利用人们对招聘流程的信任。远程招聘即将成为主流,开发人员在参加面试时切勿运行不受信任的代码。
免责声明:本文并非投资建议。投资前请自行研究。CoinGabbar 不承担任何财务责任。加密货币极不稳定,您可能会损失全部投资。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。




