Как след фалшиво интервю за работа могат да бъдат откраднати данни и криптовалути?

В последните години киберпрестъпленията стават все по-изобретателни, а една от най-новите заплахи идва от свързана със Северна Корея хакерска група, която използва фалшиви оферти за работа, за да подмами нищо неподозиращи жертви. Кампанията, известна като Contagious Interview, е насочена предимно към софтуерни разработчици, особено тези, които работят върху криптовалути и Web3 проекти. В тази статия ще ви разкажем как действа тази схема, какви опасности крие и как да се предпазите от подобни измами.

Какво представлява кампанията Contagious Interview?

Contagious Interview е сложна кибератака, ръководена от хакерска група, свързана със Северна Корея. Според словашката компания за киберсигурност ESET, която проследява дейността под кодовото име DeceptiveDevelopment, нападателите се представят за recruiters (набиращи персонал) и предлагат изкушаващи оферти за работа чрез популярни платформи като LinkedIn, Upwork, Freelancer и Crypto Jobs List. Целта им е да подмамят разработчици на софтуер, работещи с Windows, Linux или macOS, да инсталират зловреден софтуер на компютрите си.

Тази група използва няколко имена, сред които DEV#POPPER, Famous Chollima, Gwisin Gang, Tenacious Pungsan, UNC5342 и Void Dokkaebi, а тактиките им са изключително изобретателни. Те разчитат на социална инженерия – техника, при която манипулират жертвите си, като използват техните амбиции и доверие.

Как работи атаката?

Схемата започва с привидно безобидно съобщение от „рекрутър“, който предлага атрактивна работа. Ако жертвата прояви интерес, обикновено се иска от нея да изпълни едно от следните действия:

  • Видео интервю: Кандидатът получава линк за видео оценка, но когато се опита да го отвори, сайтът показва фалшиви съобщения за грешки, свързани с камерата или микрофона. За да „реши“ проблема, жертвата е инструктирана да изпълни определени команди в командния ред (на Windows) или терминала (на macOS/Linux). Тези команди всъщност инсталират зловреден софтуер.
  • Програмистка задача: Жертвата е помолена да клонира проект от GitHub, който съдържа скрит скрипт за изпълнение на команди. При изпълнението на проекта, компютърът се заразява с различни видове зловреден софтуер.

И в двата случая резултатът е един и същ – компютърът на жертвата бива компрометиран, а хакерите получават достъп до чувствителна информация, включително данни от браузъри и крипто портфейли.

Какви са инструментите на хакерите?

Хакерите от Contagious Interview използват разнообразен арсенал от зловреден софтуер, включително:

  • BeaverTail: Този зловреден софтуер краде информация и изтегля други вредоносни програми на заразения компютър.
  • InvisibleFerret и WeaselStore: Тези инструменти са насочени към кражба на чувствителни данни, като пароли и информация за крипто портфейли. WeaselStore действа и като RAT (Remote Access Trojan), което позволява на хакерите да контролират компютъра от разстояние.
  • TsunamiKit: Комплект от инструменти, който включва различни компоненти като TsunamiLoader, TsunamiInjector, TsunamiInstaller и TsunamiHardener. Те работят заедно, за да инсталират и поддържат зловредния софтуер, като дори заобикалят защитата на Microsoft Defender.
  • Tropidoor: По-сложен зловреден софтуер, който споделя код с други инструменти на известната хакерска група Lazarus. Той позволява шпиониране, манипулиране на файлове и дори изпълнение на команди в Windows, като остава незабелязан.
  • AkdoorTea: Най-новото попълнение в арсенала на групата. Този троянски кон се разпространява чрез фалшиви актуализации на NVIDIA драйвери и позволява пълен контрол над заразения компютър.

Интересно е, че част от тези инструменти не са изцяло разработени от групата, а са адаптирани от проекти в тъмния уеб или заимствани от други свързани със Северна Корея групи, като Lazarus.

Защо криптовалутите са мишена?

Криптовалутите са особено привлекателна цел за хакерите, защото транзакциите с тях са трудни за проследяване, а откраднатите средства могат бързо да бъдат прехвърлени и изпрани. Разработчиците, работещи по Web3 проекти, често имат достъп до чувствителна информация, като частни ключове за крипто портфейли, което ги прави идеални мишени за атаките на Contagious Interview.

Връзка с други престъпни схеми

Кампанията Contagious Interview не действа изолирано. Според изследвания на компании като Zscaler и Trellix, тя е свързана с друга схема, известна като WageMole. При нея севернокорейски хакери използват откраднати или фалшиви самоличности, за да кандидатстват за работа в компании, особено в САЩ. Информацията, събрана чрез Contagious Interview, често се използва, за да се подготвят тези фалшиви кандидатури.

Пример за това е случай, разкрит от Trellix, при който фалшив кандидат на име „Кайл Ланкфорд“ кандидатства за позицията „Главен софтуерен инженер“ в американска здравна компания. Въпреки че първоначално кандидатът не предизвиква подозрения, анализът на имейлите и проверката на самоличността разкриват връзки с известни севернокорейски хакерски мрежи.

Как да се предпазите?

За да избегнете да станете жертва на подобни атаки, ето няколко прости, но ефективни съвета:

  • Бъдете внимателни към офертите за работа: Ако получите неочаквано предложение за работа, особено през платформи като LinkedIn, проверете внимателно източника. Свържете се с компанията директно през официалния й уебсайт, за да потвърдите легитимността на офертата.
  • Не изпълнявайте непознати команди: Ако ви помолят да стартирате команди в командния ред или терминала, за да „поправите“ проблем с камерата или микрофона, не го правете. Това е честа тактика за инсталиране на зловреден софтуер.
  • Проверявайте GitHub проектите: Преди да клонирате или изпълните код от GitHub, уверете се, че проектът е от доверен източник. Проверете профила на собственика и историята на проекта.
  • Използвайте силна антивирусна защита: Уверете се, че компютърът ви е защитен с актуален антивирусен софтуер, който може да засече и блокира зловреден софтуер.
  • Пазете крипто портфейлите си: Ако работите с криптовалути, използвайте хардуерни портфейли и избягвайте да съхранявате частни ключове на компютъра си.

Заключение

Кампанията Contagious Interview е ярък пример за това колко изобретателни могат да бъдат киберпрестъпниците. Чрез фалшиви оферти за работа и хитроумни техники за социална инженерия, хакерите се опитват да използват вашето доверие и професионални амбиции, за да получат достъп до личните ви данни и финанси. Въпреки че инструментите им може да не са най-сложните, мащабът и креативността на атаките ги правят изключително опасни. За да останете в безопасност, бъдете внимателни към всяко съмнително предложение и винаги проверявайте източниците му. С малко предпазливост и здрав разум можете да се предпазите от тези и други киберзаплахи.

Тагове:

#Зловреден Софтуер | #Киберзаплахи | #Кражба На Данни | #Криптовалута | #Северна Корея |

Последни Публикации

1
ферма със sim карти

Европол разби сложна мрежа за киберизмами със SIM ферми

На 10 октомври 2025 г. Европол, европейската полицейска агенция, обяви, че е разбила сложна платформа за киберпрестъпления, известна като "киберпрестъпност като услуга" (Cybercrime-as-a-Service, CaaS). Тази платформа е използвала т.нар. SIM ферма – система от устройства, които управляват голям брой ...
2
лого на Windows, изобразено като щит

Microsoft поправя 183 уязвимости: Три вече се използват от хакери

На 14 октомври 2025 г. Microsoft публикува корекции за рекордните 183 уязвимости в сигурността на своите продукти. Сред тях има три уязвимости, които вече се използват активно от хакери. В същото време компанията официално прекрати поддръжката на операционната система Windows 10, освен за компютри, ...
3
хакер поема контрола над RTU устройство и управлява електрическата мрежа

Сериозни уязвимости в устройства на Red Lion: Заплаха за промишлените системи

Изследователи в областта на киберсигурността разкриха два сериозни проблема в сигурността на продуктите на Red Lion Sixnet, наречени "дистанционни терминални устройства" (RTU), които се използват в промишлени системи. Ако тези уязвимости бъдат използвани от злонамерени лица, те могат да позволят изп ...
4
отбор от супергерои се бори с кибер заплахите в интернет

Киберзаплахите на седмицата: нови атаки, обединени хакери и уязвимости в големи системи

Всяка седмица дигиталният свят ни напомня, че тишината не означава сигурност. Кибератаките често започват тихо – една незащитена уязвимост, забравена парола или незашифровано резервно копие. Когато алармата най-после се задейства, щетите вече са нанесени.Тази седмица ще разгледаме как нападателите п ...
5
Управител на корпорация е силно притеснен от кибер заплахите пред бизнеса

Дигиталните заплахи: Седмичен Бюлетин

Киберсветът в турбо режим: Заплахите стават все по-умни Живеем във време, в което удобството върви ръка за ръка с риска. Всяко умно устройство, всяка нова услуга в облака и всяка чат платформа, която ни улеснява, всъщност разширява "бойната линия", по която могат да ни атакуват хакерите. Вече не гов ...
6
експерт по киберсигурност внедрява изкуствен интелект

5 критични въпроса при внедряване на решения за сигурност с AI

В наши дни изкуственият интелект (AI) не е просто модерна дума, а двигател на бизнеса. Все повече компании използват AI и облачни технологии, за да обработват огромни обеми данни, да вземат по-добри решения и да създават нови продукти. С тази огромна сила обаче идва и голяма отговорност, особено ког ...