Нещодавно я отримав незнайоме повідомлення, в якому запитували, чи цікава мені вакансія в цій компанії. Спочатку співрозмовник вдавав з себе HR цифрового банку Гонконгу, але опис вакансії був неясним. Потім співрозмовник додав мене до групи і намагався різними способами підробити реальну людину, щоб здобути довіру. Врешті-решт, вони надали посилання на конференцію KakaoVoice, а не на звичні Zoom або Google Meet, що змусило мене зрозуміти, що це спроба соціальної інженерії. Далі я розгляну події з моєї точки зору та підозрілі моменти.
Незнайомі повідомлення шукають співпрацю
Все почалося 11 липня, коли я отримав приватне повідомлення від твіттер-акаунту @chuiso_eth. Хоча це було несподівано, але оскільки я вже займався створенням контенту, і цей акаунт має багато спільних підписників, я порушив своє правило співпрацювати лише за рекомендаціями знайомих. Але я все ж таки ще раз підтвердив це з друзями, і вони також вважали, що спільних підписників багато, тому я отримав початкову довіру до цієї особи.
Він зазначив, що працює над набором для проекту та надав посилання на Linkedin. Посилання, яке він надав, веде до компанії WeLab, попереднє розслідування показало, що це цифровий банк в Гонконзі, але я побачив лише бізнеси банківської справи та кредитного посередництва, і, з точки зору компанії, що відповідає вимогам Гонконгу, якщо вона займається криптою, то повинна бути більш обережною. Водночас я шукав ім'я цього HR Bon Hwa SW, і на всьому Linkedin не було даних, це перша річ, що викликала в мене підозру.
Опис вакансії неясний
Він пояснив, що їхня компанія займається дослідженнями та інвестиціями в ранні стартапи, тому запропонував мені вакансії для дослідника та контент-автора на неповний робочий день. Він зазначив, що обов'язком цієї вакансії є: «шукати нові технології, які можуть посилання новим екосистемам та протоколам для покращення проекту. Ви будете звітувати про певну технологію, ви будете зв'язуватися з командою розробників для отримання порад.» В цей час я подумав, що цей опис занадто загальний, тому я додатково запросив JD (Job Description).
Після цього я запитав у засновника MonsterBlock Скотта, який працює в Гонконзі, він сказав, що не чув про цю компанію, але на Linkedin є люди, які слідкують за цією компанією.
Після встановлення довіри розпочніть зустріч за допомогою незнайомого програмного забезпечення
Він не дав мені JD і попросив мене приєднатися до групи Telegram для подальшого спілкування з його колегами. У цій групі нас всього шестеро, аккаунт на ім'я Олівія навіть надіслав відео з літака, що готується до вильоту, щоб я їм довіряв і вірив, що вони справжні люди. Потім менеджер з підтримки клієнтів на ім'я Джессіка Кріан лише окреслила години роботи та оплату, та попросила надати резюме. Я запитав їх, як вони знайшли мене, вони лише відповіли, що один модератор знайшов мене і порекомендував йому, а він уже переказав це HR, далі вони не відповіли.
Після цього ми призначили онлайн-зустріч, і коли наближався запланований час, я першим запитав, яке програмне забезпечення використовувати для зустрічі? Потім вони надали посилання на зустріч у KakaoVoice, і в цей момент у мене в голові загорівся червоний сигнал тривоги. Я прямо висловив свої сумніви і запропонував, щоб я ініціював зустріч, після чого п'ятеро людей, вражені, перестали читати повідомлення. Очевидно, я став жертвою соціальної інженерії.
Страшно те, що після цього я шукав подібні випадки атак у попередніх дописах засновника команди Slow Mist Ю Сяня, де він пропонував використовувати Virus Total для перевірки веб-сторінок. Я вставив посилання суперника для перевірки, і дивно, що не виявив жодних проблем.
Англомовні особи створюють текст китайською спрощеною? Метод злочину має безліч недоліків.
Далі ми по черзі проаналізуємо дані кожної особи в цій групі, я вважаю, що в них є чимало слабких місць.
HR на ім'я Bon Hwa SW залишив у своєму Telegram посилання на Linktree, де, окрім особистої інформації, такої як Twitter, Telegram та інші, є посилання на біржу під назвою HOP, посилання на WeLab компанії Lintree та посилання на проект під назвою Boundless. Я спочатку припустив, що WeLab, можливо, інвестував у Boundless, тому насправді я працюю на Boundless.
Створювач групи Diddler Shwaz на своїй домашній сторінці зазначає, що його X акаунт - shwaz_eth, і що цей акаунт відповідає його Linktree та Telegram акаунту, тому можна з упевненістю стверджувати, що це він. Його X вказує на те, що він перебуває в Каліфорнії та Гонконзі (, що відповідає штаб-квартирі WeLab ), тому це ще більше підвищує довіру. Проте місяць тому хтось залишив негативний відгук про нього на ethos, стверджуючи, що ця людина є шахраєм. Я тільки зараз дізнався, що в червні вже були звинувачення проти них у використанні однакових методів, видаючи себе за компанію під назвою Hop Protocol, яка надсилає посилання.
Жінка на ім'я Олівія є білою, вона зазначає, що її основна база в'єтнамська. Це також можна зрозуміти, багато людей є цифровими кочівниками у В'єтнамі. Її Linktree також містить посилання на проект Boundless, що викликає підозру, адже акаунт у Твіттері @Olivia_lens створюється виключно китайською мовою, звичайно, це також можна пояснити тим, що носії англійської мови намагаються залучити китайських фанатів. О, до речі, у неї є акаунт у Твіттері під назвою Olivia Cooking.
У Джесіки Кріан більше немає Linktree, але її самопрезентація в Telegram написана спрощеною китайською мовою: кожен день — нова можливість.
Останнім є головний спікер групи Coinacci, чий Linktree також має посилання на Boundless та WeLab. Однак Twitter посилається на акаунт під назвою @Coinacci, який стверджує, що є @0xCoinacci і перепощує всі його пости. Я надіслав повідомлення @0xCoinacci, і він повідомив, що той акаунт у групі викрав його особистість.
(Web3 платформа проти фішингу Unphishable запуститься в липні! Розроблена SlowMist, DeFiHack, Scam Sniffer )
Ця стаття Я зустрів шахрайство при працевлаштуванні! З точки зору жертви розбираємо, як розпізнати атаки соціальної інженерії Web3 Вперше з'явилася на посилання ABMedia.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Я зіштовхнувся з шахрайством при пошуку роботи! Розглядаємо з точки зору жертви, як розпізнати соціальні інженерні атаки у Web3.
Нещодавно я отримав незнайоме повідомлення, в якому запитували, чи цікава мені вакансія в цій компанії. Спочатку співрозмовник вдавав з себе HR цифрового банку Гонконгу, але опис вакансії був неясним. Потім співрозмовник додав мене до групи і намагався різними способами підробити реальну людину, щоб здобути довіру. Врешті-решт, вони надали посилання на конференцію KakaoVoice, а не на звичні Zoom або Google Meet, що змусило мене зрозуміти, що це спроба соціальної інженерії. Далі я розгляну події з моєї точки зору та підозрілі моменти.
Незнайомі повідомлення шукають співпрацю
Все почалося 11 липня, коли я отримав приватне повідомлення від твіттер-акаунту @chuiso_eth. Хоча це було несподівано, але оскільки я вже займався створенням контенту, і цей акаунт має багато спільних підписників, я порушив своє правило співпрацювати лише за рекомендаціями знайомих. Але я все ж таки ще раз підтвердив це з друзями, і вони також вважали, що спільних підписників багато, тому я отримав початкову довіру до цієї особи.
Він зазначив, що працює над набором для проекту та надав посилання на Linkedin. Посилання, яке він надав, веде до компанії WeLab, попереднє розслідування показало, що це цифровий банк в Гонконзі, але я побачив лише бізнеси банківської справи та кредитного посередництва, і, з точки зору компанії, що відповідає вимогам Гонконгу, якщо вона займається криптою, то повинна бути більш обережною. Водночас я шукав ім'я цього HR Bon Hwa SW, і на всьому Linkedin не було даних, це перша річ, що викликала в мене підозру.
Опис вакансії неясний
Він пояснив, що їхня компанія займається дослідженнями та інвестиціями в ранні стартапи, тому запропонував мені вакансії для дослідника та контент-автора на неповний робочий день. Він зазначив, що обов'язком цієї вакансії є: «шукати нові технології, які можуть посилання новим екосистемам та протоколам для покращення проекту. Ви будете звітувати про певну технологію, ви будете зв'язуватися з командою розробників для отримання порад.» В цей час я подумав, що цей опис занадто загальний, тому я додатково запросив JD (Job Description).
Після цього я запитав у засновника MonsterBlock Скотта, який працює в Гонконзі, він сказав, що не чув про цю компанію, але на Linkedin є люди, які слідкують за цією компанією.
Після встановлення довіри розпочніть зустріч за допомогою незнайомого програмного забезпечення
Він не дав мені JD і попросив мене приєднатися до групи Telegram для подальшого спілкування з його колегами. У цій групі нас всього шестеро, аккаунт на ім'я Олівія навіть надіслав відео з літака, що готується до вильоту, щоб я їм довіряв і вірив, що вони справжні люди. Потім менеджер з підтримки клієнтів на ім'я Джессіка Кріан лише окреслила години роботи та оплату, та попросила надати резюме. Я запитав їх, як вони знайшли мене, вони лише відповіли, що один модератор знайшов мене і порекомендував йому, а він уже переказав це HR, далі вони не відповіли.
Після цього ми призначили онлайн-зустріч, і коли наближався запланований час, я першим запитав, яке програмне забезпечення використовувати для зустрічі? Потім вони надали посилання на зустріч у KakaoVoice, і в цей момент у мене в голові загорівся червоний сигнал тривоги. Я прямо висловив свої сумніви і запропонував, щоб я ініціював зустріч, після чого п'ятеро людей, вражені, перестали читати повідомлення. Очевидно, я став жертвою соціальної інженерії.
Страшно те, що після цього я шукав подібні випадки атак у попередніх дописах засновника команди Slow Mist Ю Сяня, де він пропонував використовувати Virus Total для перевірки веб-сторінок. Я вставив посилання суперника для перевірки, і дивно, що не виявив жодних проблем.
Англомовні особи створюють текст китайською спрощеною? Метод злочину має безліч недоліків.
Далі ми по черзі проаналізуємо дані кожної особи в цій групі, я вважаю, що в них є чимало слабких місць.
HR на ім'я Bon Hwa SW залишив у своєму Telegram посилання на Linktree, де, окрім особистої інформації, такої як Twitter, Telegram та інші, є посилання на біржу під назвою HOP, посилання на WeLab компанії Lintree та посилання на проект під назвою Boundless. Я спочатку припустив, що WeLab, можливо, інвестував у Boundless, тому насправді я працюю на Boundless.
Створювач групи Diddler Shwaz на своїй домашній сторінці зазначає, що його X акаунт - shwaz_eth, і що цей акаунт відповідає його Linktree та Telegram акаунту, тому можна з упевненістю стверджувати, що це він. Його X вказує на те, що він перебуває в Каліфорнії та Гонконзі (, що відповідає штаб-квартирі WeLab ), тому це ще більше підвищує довіру. Проте місяць тому хтось залишив негативний відгук про нього на ethos, стверджуючи, що ця людина є шахраєм. Я тільки зараз дізнався, що в червні вже були звинувачення проти них у використанні однакових методів, видаючи себе за компанію під назвою Hop Protocol, яка надсилає посилання.
Жінка на ім'я Олівія є білою, вона зазначає, що її основна база в'єтнамська. Це також можна зрозуміти, багато людей є цифровими кочівниками у В'єтнамі. Її Linktree також містить посилання на проект Boundless, що викликає підозру, адже акаунт у Твіттері @Olivia_lens створюється виключно китайською мовою, звичайно, це також можна пояснити тим, що носії англійської мови намагаються залучити китайських фанатів. О, до речі, у неї є акаунт у Твіттері під назвою Olivia Cooking.
У Джесіки Кріан більше немає Linktree, але її самопрезентація в Telegram написана спрощеною китайською мовою: кожен день — нова можливість.
Останнім є головний спікер групи Coinacci, чий Linktree також має посилання на Boundless та WeLab. Однак Twitter посилається на акаунт під назвою @Coinacci, який стверджує, що є @0xCoinacci і перепощує всі його пости. Я надіслав повідомлення @0xCoinacci, і він повідомив, що той акаунт у групі викрав його особистість.
(Web3 платформа проти фішингу Unphishable запуститься в липні! Розроблена SlowMist, DeFiHack, Scam Sniffer )
Ця стаття Я зустрів шахрайство при працевлаштуванні! З точки зору жертви розбираємо, як розпізнати атаки соціальної інженерії Web3 Вперше з'явилася на посилання ABMedia.