Penipu kejuruteraan sosial dilaporkan menggunakan tawaran kerja palsu dan aplikasi sarat perisian hasad baharu yang dipanggil "GrassCall" untuk memasang perisian mencuri maklumat yang memburu dompet kripto untuk habis.
BleepingComputer melaporkan pada 26 Februari bahawa pelakon di sebalik penipuan itu kini telah meninggalkan skim itu, dengan laman web dan akaun LinkedIn yang terikat dengan penipuan itu dihapuskan kerana beratus-ratus orang yang disasarkan telah bersuara - ada yang mengatakan bahawa dompet kripto mereka diserbu selepas memuat turun GrassCall.
Kumpulan jenayah siber yang berpangkalan di Rusia "Crazy Evil" dilaporkan berada di balik penipuan ini, yang terdiri daripada pakar kejuruteraan sosial, yang biasanya dikenali sebagai "pasukan pedagang", yang mempunyai tumpuan untuk mencuri crypto.
Firma keselamatan siber Recorded Future melaporkan pada bulan Januari bahawa ia mengaitkan "lebih sepuluh penipuan aktif di media sosial" kepada Crazy Evil, yang dikatakan "menganiaya ruang mata wang kripto secara jelas dengan gewang spearphishing yang ditempah khas."
Salah satu penipuan Crazy Evil, yang dipanggil Gatherum, nampaknya merupakan lelaran GrassCall yang lebih awal kerana ia menyamar sebagai apl mesyuarat serupa dengan logo dan penjenamaan yang sama.
Cointelegraph menemui akaun X bernama "VibeCall" dengan logo dan penjenamaan yang sama seperti Gatherum dan GrassCall. Nampaknya akaun itu mula aktif pada pertengahan Februari walaupun tarikh pembuatannya pada Jun 2022.
Perbandingan sampingan akun X Gatherum dan VibeCall. Sumber: X
Skim terbaru Crazy Evil dilaporkan melibatkan firma crypto palsu yang dipanggil "Chain Seeker," yang mempunyai pelbagai akaun media sosial yang mencipta penyenaraian pekerjaan di LinkedIn dan di tapak carian pekerjaan Web3 yang popular seperti CryptoJobsList dan WellFound.
Mereka yang memohon pekerjaan itu telah dikirim e-mel daripada firma itu meminta mereka menghubungi ketua pemasarannya di Telegram, yang kemudiannya akan meminta sasaran untuk memuat turun aplikasi GrassCall yang berniat jahat dari tapak web di bawah kawalan kumpulan itu, yang kini telah dihapuskan.
Sumber: Choy
Berpuluh-puluh siaran X dan LinkedIn daripada pencari kerja yang dilihat oleh Cointelegraph menceritakan permohonan untuk jawatan di Chain Seeker hanya untuk dihantar pautan berniat jahat.
"Penipuan ini dirancang dengan sangat baik - mereka mempunyai tapak web, profil LinkedIn dan X, dan pekerja disenaraikan," pengguna LinkedIn Cristian Ghita menyiarkan ke platform pada 26 Februari selepas memohon jawatan dengan firma itu.
“Ia kelihatan menyakinkan dari hampir semua sudut. Malah alat persidangan video mempunyai kehadiran dalam talian yang hampir boleh dipercayai,” tambah Ghita.
Terkait: Hacker membuat proyek palsu di GitHub untuk mencuri kripto: KasperskyÂ
Iklan pekerjaan yang disiarkan oleh Chain Seeker kebanyakannya telah dialih keluar oleh pelbagai tapak papan kerja, kecuali yang masih aktif di LinkedIn pada masa penulisan.
Tawaran pekerjaan dari Chain Seeker menjanjikan gaji hingga $150.000 per tahun untuk peran pengembangan bisnis. Sumber: LinkedIn
Sebuah laman web untuk Chain Seeker menyenaraikan ketua pegawai kewangan bernama Isabel Olmedo dan pengurus HR bernama Adriano Cattaneo, kedua-duanya halaman LinkedInnya telah dipadamkan. Akaun di bawah nama Artjoms Dzalbs masih aktif dan menyatakan dirinya sebagai CEO firma itu.
Pengguna LinkedIn Riley Robbins menemukan bahwa tim eksekutif Chain Seeker palsu menggunakan gambaran berbagai tokoh online. Sumber: Riley Robbins/Linkedin
Dalam laporannya bulan lalu, Recorded Future memperingatkan para pedagang kripto dan token non-fungible (NFT) serta para profesional game bahawa mereka "adalah sasaran utama."
Ramai pengguna di X dan LinkedIn menasihati mereka yang percaya bahawa mereka dipengaruhi oleh perisian hasad GrassCall untuk menggunakan peranti yang tidak dijangkiti untuk menukar kata laluan dan memindahkan kripto mereka ke dompet baharu sebagai langkah berjaga-jaga.
Majalah: Penipuan Dompet Rabby palsu terkait dengan CEO kripto Dubai dan banyak korban lainnyaÂ