به جای فریب قربانیان برای باز کردن PDF آلوده یا اجرای نرمافزار مخرب تماس تصویری، این روش قربانیان را به رفع مشکل دسترسی میکروفون و دوربین تشویق میکند.
به گزارش منابع مختلف، هکرهای ارز دیجیتال روش جدیدی پیدا کردهاند که با استفاده از آن میتوانند کاربران را به دانلود نرمافزارهای بدخواه ترغیب کرده و به این ترتیب به کامپیوتر قربانیان دسترسی پیدا کرده و یا کیف پول آنها را تخلیه کنند.
اما به جای فریب دادن قربانی برای باز کردن یک فایل PDF یا دانلود نرمافزاری ویدئویی که به شکل نرمافزار مخرب درآمده، این روش بر این مبناست که قربانی دستوراتی را برای رفع مشکل دسترسی به میکروفون و ویدئو دنبال کند.
چگونه قربانیان به این حمله نرمافزاری گرفتار میشوند
عامل مخرب ابتدا با پرسیدن سوالات طولانی به مصاحبهشوندگان حمله میکند، پس از اتمام سوالات نوشته شده، سوال آخری که باید با استفاده از ویدئو در پلتفرم Willo | Video Interviewing پاسخ داده شود پرسیده میشود.
با این حال، قربانیان متوجه مشکل دسترسی به میکروفون و دوربین میشوند و به آنها اعلام میشود که مشکل از حافظه پنهان است و باید راهحل خاصی را برای رفع این مشکل دنبال کنند. موناهان گفت که این نرمافزار مخرب به مهاجمان دسترسی درپشتی به دستگاههای قربانیان ارائه میدهد و احتمالاً داراییهای ارز دیجیتال آنها را تخلیه میکند.
موناهان اعلام کرد که استخدامکنندگان جعلی در سایت حرفهای LinkedIn بدون مقدمه به قربانیان دسترسی پیدا کرده و موقعیتهایی مانند مدیر توسعه کسب و کار تا تحلیلگر و پژوهشگر در شرکتهای ارز دیجیتال معروفی مانند Gemini و Kraken را تبلیغ میکنند.
هکرها همچنین به کاربرانی در وبسایتهای فریلنسر، Discord و Telegram نیز مراجعه کردهاند.
سوالات موجود در مصاحبهها شامل نظر قربانی در مورد روندهای آینده در صنعت ارز دیجیتال و گسترش شراکتها در آسیای جنوب شرقی یا آمریکای لاتین با بودجه محدود میشود.
موناهان به کسانی که قبلاً در معرض این نرمافزار مخرب قرار گرفتهاند توصیه کرد که سیستم خود را پاک کنند.
او افزود: همه باید مراقب و شکاک باشند.