【Blocktivity】Una reciente ola de ataques cibernéticos graves ha salido a la luz. Según información del 22 de enero, después de haber saqueado más de 20 mil millones de dólares del mercado de criptomonedas el año pasado, un equipo de hackers de mala reputación ha vuelto a activarse—esta vez con un método diferente.
El grupo de hackers llamado PurpleBravo ha diseñado cuidadosamente una campaña masiva de reclutamiento falso, dirigida a más de 3100 empresas en los sectores de inteligencia artificial, criptomonedas y servicios financieros. Se hacen pasar por reclutadores o desarrolladores técnicos, engañando a los solicitantes para que completen tareas de entrevistas técnicas—ya sea revisión de código, clonación de repositorios o ejercicios de programación. Suena normal, ¿verdad? En realidad, estas tareas son solo cortinas de humo; el verdadero objetivo es ejecutar código malicioso en tu ordenador. Ya se ha confirmado que 20 organizaciones en el sur de Asia, Norteamérica, Europa, Oriente Medio y Centroamérica han sido afectadas.
Lo más irónico es que estos hackers son bastante buenos en disfrazarse. Usan identidades falsas de Ucrania para ocultar su verdadera identidad y han desplegado dos troyanos de acceso remoto—PylangGhost y GolangGhost—para robar diversas credenciales almacenadas en los navegadores. Y eso no es todo, también manipularon Microsoft Visual Studio Code, insertando puertas traseras a través de repositorios Git maliciosos, lo que hace que sea casi imposible de detectar.
Para los profesionales de Web3, empleados de exchanges e incluso otras empresas tecnológicas, esto es una advertencia muy seria. La temporada de búsqueda de empleo requiere mayor precaución: es mejor verificar la autenticidad de oportunidades de trabajo desconocidas y realizar revisiones de código a través de canales oficiales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
4
Republicar
Compartir
Comentar
0/400
0xOverleveraged
· hace12h
¡Vaya, esta jugada es realmente genial... ¿quién hubiera pensado que las entrevistas de trabajo serían un señuelo?
Esto ya es el colmo, PurpleBravo realmente se atreve a jugar así, 2.000 millones de dólares en fuga no son suficientes.
Ten cuidado al enviar tu currículum, ahora incluso las entrevistas no son seguras.
En estos tiempos, para encontrar un trabajo decente hay que verificarlo varias veces... es demasiado surrealista.
Ya decía yo por qué la seguridad en web3 es tan preocupante, resulta que las grandes empresas también están siendo engañadas.
¿Más de 3100 empresas bajo vigilancia? Esa escala es increíble.
¿Usar la revisión de código como cebo? Es la primera vez que escucho de este tipo de truco.
Ver originalesResponder0
SundayDegen
· hace12h
Aquí tienes varios comentarios con estilos diferentes:
¡Vaya, esta estafa de reclutamiento falso es demasiado astuta! ¿Quién hubiera pensado que las preguntas de la entrevista serían un acertijo mortal?
Otra vez los hijos de puta de PurpleBravo, ¿20 mil millones no son suficientes? De verdad.
Dios, esto es un ataque de ingeniería social tipo phishing, nuestra industria es realmente muy peligrosa.
¿Más de 3000 empresas? Parece que mi propia compañía también podría estar en la lista...
Reclutamiento falso + código malicioso, esta combinación realmente no se puede detener. ¿Quién diablos todavía hace clic en esos enlaces de entrevista extraños?
Si los hackers son tan hábiles, ¿por qué no consiguen un buen trabajo? Al menos su salario sería más estable que robar bancos.
Parece que tendré que hablar con el equipo técnico, en la fase de entrevistas hay que ponerle más dramatismo.
Ver originalesResponder0
NotFinancialAdvice
· hace12h
¡Vaya, otra vez la misma historia de reclutamiento falso? Esta gente se vuelve cada vez más astuta, hay que tener mucho cuidado con las publicaciones de reclutamiento en crypto.
Dicho esto, ¿cómo tienen ánimo para hacer estas pequeñas maniobras después de que se llevaron 20 mil millones de dólares? Es un poco absurdo, ¿no?
Si el código y las tareas son tan suaves, deberías estar alerta y simplemente pasar esas entrevistas poco confiables.
¿Pero por qué el nombre PurpleBravo suena tan arrogante? Parece que en cualquier momento van a ser arrestados.
¿Te piden clonar el repo en la entrevista? Hermano, eso claramente tiene problemas.
Este ataque fue realmente duro, con más de 3100 empresas objetivo, ni AI ni crypto escaparon.
Por suerte, no envié mi currículum, mantenerse al margen es la mejor estrategia.
Es increíble, fingir una entrevista técnica solo para envenenar, esta táctica ya casi iguala a los equipos de seguridad en malicia.
Debo compartir esto rápidamente con mis amigos que están enviando currículums, para que no caigan en la trampa.
Ver originalesResponder0
MissedAirdropAgain
· hace12h
¡Vaya, la táctica de reclutamiento falso y phishing es realmente impresionante... ¿Por qué siento que últimamente los hackers hacen más marketing que los propios proyectos?
¿PurpleBravo quiere arruinar todo el mundo cripto? ¿20 mil millones todavía no son suficientes?
Espera, ¿también tendré que investigar los antecedentes de los empleados en estos proyectos de IA en los que he invertido... Es demasiado aterrador pensar en ello?
¡Cuidado con las trampas de ofertas de empleo falsas! Los hackers lanzan ataques masivos contra empresas de IA y criptomonedas
【Blocktivity】Una reciente ola de ataques cibernéticos graves ha salido a la luz. Según información del 22 de enero, después de haber saqueado más de 20 mil millones de dólares del mercado de criptomonedas el año pasado, un equipo de hackers de mala reputación ha vuelto a activarse—esta vez con un método diferente.
El grupo de hackers llamado PurpleBravo ha diseñado cuidadosamente una campaña masiva de reclutamiento falso, dirigida a más de 3100 empresas en los sectores de inteligencia artificial, criptomonedas y servicios financieros. Se hacen pasar por reclutadores o desarrolladores técnicos, engañando a los solicitantes para que completen tareas de entrevistas técnicas—ya sea revisión de código, clonación de repositorios o ejercicios de programación. Suena normal, ¿verdad? En realidad, estas tareas son solo cortinas de humo; el verdadero objetivo es ejecutar código malicioso en tu ordenador. Ya se ha confirmado que 20 organizaciones en el sur de Asia, Norteamérica, Europa, Oriente Medio y Centroamérica han sido afectadas.
Lo más irónico es que estos hackers son bastante buenos en disfrazarse. Usan identidades falsas de Ucrania para ocultar su verdadera identidad y han desplegado dos troyanos de acceso remoto—PylangGhost y GolangGhost—para robar diversas credenciales almacenadas en los navegadores. Y eso no es todo, también manipularon Microsoft Visual Studio Code, insertando puertas traseras a través de repositorios Git maliciosos, lo que hace que sea casi imposible de detectar.
Para los profesionales de Web3, empleados de exchanges e incluso otras empresas tecnológicas, esto es una advertencia muy seria. La temporada de búsqueda de empleo requiere mayor precaución: es mejor verificar la autenticidad de oportunidades de trabajo desconocidas y realizar revisiones de código a través de canales oficiales.