返回上一页  首页 | cnbeta报时: 14:41:33
朝鲜黑客冒充开发者面试Web3项目 盗取超过6000万美元的以太坊
发布日期:2024-03-27 16:34:31  稿源:蓝点网

朝鲜黑客的想象力显然比我们更丰富,拉撒路集团一方面靠着自己的各种技术展开攻击盗窃资金,另一方面也在比拼智力,通过某些意想不到的方式展开攻击。而被朝鲜黑客盯上的新方式就是各种区块链项目或者 Web3 项目,最新的受害者是 Blast 区块链上的一个 Web3 项目 Munchables。

maxresdefault.jpg

本周三早些时候 Munchables 在一份合约被恶意操纵后,有超过 6,250 万美元的以太坊被耗尽,尽管开发商已经共享所有私钥希望能够锁定资金,但黑客显然已经将资金转移到各个地方。

目前的猜测是为 Munchables 工作的一名核心开发者是朝鲜黑客冒充的,他们通常会伪造光鲜的教育背景和履历来骗取信任,接着寻找各种支持远程工作的项目,在面试成功后就变成特洛伊木马。

crypto-app-accidentally-hired-north-korean-developer-who-v0-cqk4ol4w8rqc1.webp

这种情况目前发生的还不是很多但已经有发生的了,对于各种区块链项目来说远程工作是常见的,而如何辨别黑客的身份就是问题了。

比如本案例中的黑客 GitHub 账号可能是 Werewolves0493,不过知道账号没有任何意义,因为这些黑客会提前准备大量 GitHub 账号和不同的身份,有时候甚至还会针对一个职位发出多个简历进行申请,确保通过率。

朝鲜黑客的主要目标还是资金,但这种攻击方式也可以很容易横向扩展到其他领域,所以说能够做的事情还是很多的。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 14:41:33

文字版  标准版  电脑端

© 2003-2024