ອີງຕາມ TechRadar , ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຈາກ ESET ໄດ້ຄົ້ນພົບແຄມເປນໃຫມ່ທີ່ເອີ້ນວ່າ DeceptiveDevelopment ຈາກກຸ່ມແຮກເກີທີ່ເຊື່ອວ່າມາຈາກເກົາຫຼີເຫນືອ. ກຸ່ມເຫຼົ່ານີ້ຈະຕັ້ງເປັນຜູ້ຮັບຈ້າງໃນສື່ສັງຄົມເພື່ອເຂົ້າຫານັກຂຽນໂປລແກລມອິດສະລະ, ໂດຍສະເພາະແມ່ນຜູ້ທີ່ເຮັດວຽກກ່ຽວກັບໂຄງການທີ່ກ່ຽວຂ້ອງກັບ cryptocurrency.
ຄວາມຕ້ອງການສໍາລັບນັກຂຽນໂປລແກລມອິດສະລະແມ່ນເພີ່ມຂຶ້ນ, ແຕ່ມັນຍັງມາພ້ອມກັບຄວາມສ່ຽງດ້ານຄວາມປອດໄພໃນເວລາທີ່ແຮກເກີໃຊ້ປະໂຫຍດຈາກເວທີການຈ້າງງານເພື່ອແຜ່ລາມ malware.
ເປົ້າຫມາຍຕົ້ນຕໍຂອງແຄມເປນນີ້ແມ່ນເພື່ອລັກ cryptocurrency, ແຮກເກີຈະຄັດລອກຫຼືສ້າງໂປຣໄຟລ໌ປອມຂອງຜູ້ສະຫມັກແລະຕິດຕໍ່ກັບນັກຂຽນໂປລແກລມຜ່ານເວທີການຈ້າງງານເຊັ່ນ LinkedIn, Upwork, ຫຼື Freelancer.com. ພວກເຂົາຈະເຊີນນັກຂຽນໂປລແກລມເຂົ້າສອບເສັງທັກສະການຂຽນໂປລແກລມເປັນເງື່ອນໄຂຂອງການຈ້າງ.
ການທົດສອບເຫຼົ່ານີ້ມັກຈະປະມານໂຄງການ cryptocurrency, ເກມປະສົມປະສານ blockchain, ຫຼືເວທີການພະນັນ crypto. ໄຟລ໌ທົດສອບຖືກເກັບໄວ້ໃນບ່ອນເກັບມ້ຽນສ່ວນຕົວເຊັ່ນ GitHub. ເມື່ອຜູ້ຖືກເຄາະຮ້າຍດາວໂຫລດແລະດໍາເນີນການໂຄງການ, malware ທີ່ເອີ້ນວ່າ BeaverTail ຖືກເປີດໃຊ້.
ແຮກເກີມັກຈະບໍ່ດັດແປງຫຼາຍໃນລະຫັດແຫຼ່ງຂອງໂຄງການຕົ້ນສະບັບ, ແຕ່ພຽງແຕ່ເພີ່ມລະຫັດອັນຕະລາຍໃນສະຖານທີ່ທີ່ຍາກທີ່ຈະກວດພົບ, ເຊັ່ນໃນລະຫັດແຫຼ່ງຂອງເຄື່ອງແມ່ຂ່າຍ (backend) ຫຼືເຊື່ອງໄວ້ໃນເສັ້ນຄໍາເຫັນ. ເມື່ອຖືກປະຕິບັດ, BeaverTail ຈະພະຍາຍາມສະກັດຂໍ້ມູນຈາກຕົວທ່ອງເວັບເພື່ອລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບ, ໃນຂະນະທີ່ຍັງດາວໂຫລດຊິ້ນທີສອງຂອງ malware ທີ່ເອີ້ນວ່າ InvisibleFerret. ຊອບແວເຮັດຫນ້າທີ່ເປັນ backdoor, ໃຫ້ຜູ້ໂຈມຕີສາມາດຕິດຕັ້ງ AnyDesk - ເຄື່ອງມືການຄຸ້ມຄອງຫ່າງໄກສອກຫຼີກທີ່ສາມາດປະຕິບັດການເພີ່ມເຕີມຫຼັງຈາກການບຸກລຸກ.
ແຄມເປນການໂຈມຕີນີ້ສາມາດສົ່ງຜົນກະທົບຕໍ່ຜູ້ໃຊ້ໃນ Windows, macOS, ແລະລະບົບປະຕິບັດການ Linux. ຜູ້ຊ່ຽວຊານໄດ້ບັນທຶກຜູ້ເຄາະຮ້າຍໃນທົ່ວໂລກ, ຈາກນັກຂຽນໂປລແກລມຈົວໄປຫາຜູ້ຊ່ຽວຊານທີ່ມີລະດູການ. ການດໍາເນີນງານ DeceptiveDevelopment ແບ່ງປັນຄວາມຄ້າຍຄືກັນຫຼາຍກັບ Operation DreamJob, ແຄມເປນທີ່ຜ່ານມາໂດຍແຮກເກີທີ່ແນເປົ້າໃສ່ພະນັກງານອຸດສາຫະກໍາການບິນແລະປ້ອງກັນປະເທດເພື່ອລັກຂໍ້ມູນການຈັດປະເພດ.
ທີ່ມາ: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm
(0)