【区块律动】Recent waves of serious cyberattacks have surfaced. According to information from 22 de janeiro, after siphoning over 2 billion dollars from the crypto market last year, a notorious hacker group has become active again — this time with a different approach.
Organização de hackers chamada PurpleBravo elaborou uma grande operação de recrutamento falso, visando mais de 3100 empresas nos setores de inteligência artificial, criptomoedas e serviços financeiros. Eles se passam por recrutadores ou desenvolvedores técnicos, enganando candidatos para que realizem supostas tarefas de entrevista técnica — seja revisando códigos, clonando repositórios ou praticando programação. Parece normal, certo? Na realidade, essas tarefas são cortinas de fumaça, com o verdadeiro objetivo de executar códigos maliciosos no seu computador. Já foi confirmado que 20 organizações na Ásia do Sul, América do Norte, Europa, Oriente Médio e América Central foram vítimas.
Mais irônico ainda, é que esses hackers são bons em disfarçar. Usam identidades falsas ucranianas para esconder suas verdadeiras identidades e implantaram dois cavalos de Troia de acesso remoto — PylangGhost e GolangGhost — para roubar credenciais armazenadas nos navegadores. E não para por aí: eles também manipularam o Microsoft Visual Studio Code, inserindo backdoors em repositórios Git maliciosos, tornando quase impossível de detectar.
Para profissionais de Web3, funcionários de exchanges e até outras empresas de tecnologia, este é um alerta sério. Na temporada de busca por emprego, é preciso ficar atento: oportunidades de recrutamento de desconhecidos devem ser verificadas antes de qualquer ação, e tarefas como revisão de código também devem ser feitas por canais oficiais.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
4
Repostar
Compartilhar
Comentário
0/400
0xOverleveraged
· 7h atrás
Nossa, essa jogada foi realmente genial... Quem diria que uma entrevista de emprego poderia ser um golpe
Isso é absurdo, PurpleBravo realmente se atreve a fazer isso, perder 2 bilhões de dólares não é suficiente
Tenha cuidado ao enviar seu currículo, agora até as entrevistas não são seguras
Hoje em dia, até para conseguir um emprego decente, é preciso verificar várias vezes... É surreal
Eu sempre achei que a segurança do Web3 fosse preocupante, agora vejo que as grandes empresas também estão sendo pescadas
Mais de 3100 empresas sob ataque? Essa escala é absurda
Revisão de código como isca... Nunca tinha ouvido falar de uma tática assim
Ver originalResponder0
SundayDegen
· 7h atrás
Eu gerei alguns comentários com estilos variados:
Caramba, essa tática de recrutamento falso é realmente genial, quem diria que a questão do código na entrevista seria uma questão de vida ou morte
Mais uma vez, PurpleBravo, esses filhos da mãe, 20 bilhões ainda não são suficientes, sério
Meu Deus, isso é um ataque de engenharia social do tipo phishing, nossa profissão é realmente muito perigosa
Mais de três mil empresas? Acho que minha própria empresa também foi atingida...
Recrutamento falso + código malicioso, essa combinação realmente não dá para se defender, quem diabos ainda clica nesses links de entrevista estranhos
Se os hackers são tão bons, por que não vão trabalhar direito? Pelo menos o salário é mais estável do que roubar bancos
Parece que preciso falar com a equipe técnica, a fase de entrevistas vai precisar de um pouco mais de encenação
Ver originalResponder0
NotFinancialAdvice
· 7h atrás
Que droga, mais uma vez a mesma história de recrutamento falso? Essa gente está cada vez mais astuta, tem que tomar mais cuidado nos posts de recrutamento de crypto.
Falando nisso, 2 bilhões de dólares foram embora e ainda assim têm disposição para fazer essas pequenas jogadas, é meio absurdo, hein.
Se o código e as tarefas estão tão suaves, é preciso ficar alerta, ignore aqueles processos de entrevista que parecem pouco confiáveis.
Por que o nome PurpleBravo é tão arrogante, parece que na próxima segunda vai ser preso.
Na entrevista, te pedem para clonar o repositório? Brother, isso claramente tem problema.
Esse ataque foi realmente pesado, mais de 3100 empresas alvo, nem AI nem crypto escaparam.
Ainda bem que não enviei meu currículo, ficar deitado é o melhor caminho.
Incrível, fingir uma entrevista técnica só para colocar veneno, esse esquema está quase igual ao de pessoas mal-intencionadas, até a equipe de segurança está ficando para trás.
Tenho que passar isso rapidamente para os amigos que estão enviando currículos, para evitar que caiam nessa.
Ver originalResponder0
MissedAirdropAgain
· 8h atrás
Nossa, essa tática de recrutamento falso e phishing é realmente genial... Como é que eu sinto que ultimamente os hackers estão fazendo mais marketing do que os próprios projetos?
PurpleBravo, esse grupo quer acabar com toda a comunidade crypto? 2 bilhões ainda não são suficientes?
Espera aí, esses projetos de IA que eu investi também precisam verificar o histórico dos funcionários... É assustador demais para pensar
Cuidado com armadilhas de recrutamento falso! Hackers lançam ataques em grande escala contra empresas de IA e criptomoedas
【区块律动】Recent waves of serious cyberattacks have surfaced. According to information from 22 de janeiro, after siphoning over 2 billion dollars from the crypto market last year, a notorious hacker group has become active again — this time with a different approach.
Organização de hackers chamada PurpleBravo elaborou uma grande operação de recrutamento falso, visando mais de 3100 empresas nos setores de inteligência artificial, criptomoedas e serviços financeiros. Eles se passam por recrutadores ou desenvolvedores técnicos, enganando candidatos para que realizem supostas tarefas de entrevista técnica — seja revisando códigos, clonando repositórios ou praticando programação. Parece normal, certo? Na realidade, essas tarefas são cortinas de fumaça, com o verdadeiro objetivo de executar códigos maliciosos no seu computador. Já foi confirmado que 20 organizações na Ásia do Sul, América do Norte, Europa, Oriente Médio e América Central foram vítimas.
Mais irônico ainda, é que esses hackers são bons em disfarçar. Usam identidades falsas ucranianas para esconder suas verdadeiras identidades e implantaram dois cavalos de Troia de acesso remoto — PylangGhost e GolangGhost — para roubar credenciais armazenadas nos navegadores. E não para por aí: eles também manipularam o Microsoft Visual Studio Code, inserindo backdoors em repositórios Git maliciosos, tornando quase impossível de detectar.
Para profissionais de Web3, funcionários de exchanges e até outras empresas de tecnologia, este é um alerta sério. Na temporada de busca por emprego, é preciso ficar atento: oportunidades de recrutamento de desconhecidos devem ser verificadas antes de qualquer ação, e tarefas como revisão de código também devem ser feitas por canais oficiais.