ChainCatcher News, el equipo de seguridad de SlowMist emitió un artículo advirtiendo de una campaña de phishing dirigida a los ingenieros de blockchain en la plataforma LinkedIn. El desarrollador de blockchain Bruno Skvorc ha sido golpeado por un ataque de phishing dirigido a ingenieros de blockchain. El atacante fingió ser una parte del proyecto y proporcionó un enlace al repositorio de Bitbucket que contenía código malicioso.
El análisis técnico del equipo de SlowMist reveló que el código malicioso tenía una carga útil encriptada oculta en él, que se activaba a través de un archivo server.js. Una vez ejecutado, el programa se conecta a un servidor de comando y control y descarga troyanos test.js y .npl para robar información confidencial, como información del sistema, extensiones del navegador, datos de billetera y contraseñas, con el objetivo final de robar los criptoactivos del usuario.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Niebla lenta: los usuarios deben estar al tanto de los ataques de phishing dirigidos a los ingenieros de blockchain en LinkedIn
ChainCatcher News, el equipo de seguridad de SlowMist emitió un artículo advirtiendo de una campaña de phishing dirigida a los ingenieros de blockchain en la plataforma LinkedIn. El desarrollador de blockchain Bruno Skvorc ha sido golpeado por un ataque de phishing dirigido a ingenieros de blockchain. El atacante fingió ser una parte del proyecto y proporcionó un enlace al repositorio de Bitbucket que contenía código malicioso. El análisis técnico del equipo de SlowMist reveló que el código malicioso tenía una carga útil encriptada oculta en él, que se activaba a través de un archivo server.js. Una vez ejecutado, el programa se conecta a un servidor de comando y control y descarga troyanos test.js y .npl para robar información confidencial, como información del sistema, extensiones del navegador, datos de billetera y contraseñas, con el objetivo final de robar los criptoactivos del usuario.