• bitcoinBitcoin (BTC) $ 112,116.00
  • ethereumEthereum (ETH) $ 4,330.37
  • tetherTether (USDT) $ 0.999971
  • usd-coinUSDC (USDC) $ 0.999800
  • dogecoinDogecoin (DOGE) $ 0.233865
  • tronTRON (TRX) $ 0.332885
  • cardanoCardano (ADA) $ 0.853916
  • chainlinkChainlink (LINK) $ 23.14
  • bitcoin-cashBitcoin Cash (BCH) $ 597.28
  • stellarStellar (XLM) $ 0.370785
  • hedera-hashgraphHedera (HBAR) $ 0.224721
  • leo-tokenLEO Token (LEO) $ 9.53
  • crypto-com-chainCronos (CRO) $ 0.259020
  • litecoinLitecoin (LTC) $ 113.69
  • moneroMonero (XMR) $ 272.02
  • daiDai (DAI) $ 0.999692
  • okbOKB (OKB) $ 196.87
  • ethereum-classicEthereum Classic (ETC) $ 20.79
  • cosmosCosmos Hub (ATOM) $ 4.55
  • vechainVeChain (VET) $ 0.024216
  • algorandAlgorand (ALGO) $ 0.236110
  • kucoin-sharesKuCoin (KCS) $ 14.25
  • zcashZcash (ZEC) $ 48.63
  • iotaIOTA (IOTA) $ 0.190774
  • tezosTezos (XTZ) $ 0.722691
  • true-usdTrueUSD (TUSD) $ 0.997930
  • neoNEO (NEO) $ 6.71
  • dashDash (DASH) $ 25.33
  • eosEOS (EOS) $ 0.470799
  • decredDecred (DCR) $ 16.84
  • qtumQtum (QTUM) $ 2.69
  • 0x0x Protocol (ZRX) $ 0.280381
  • basic-attention-tokenBasic Attention (BAT) $ 0.158864
  • ravencoinRavencoin (RVN) $ 0.013087
  • iconICON (ICX) $ 0.129034
  • ontologyOntology (ONT) $ 0.136880
  • wavesWaves (WAVES) $ 1.12
  • huobi-tokenHuobi (HT) $ 0.486192
  • liskLisk (LSK) $ 0.367588
  • paxos-standardPax Dollar (USDP) $ 0.999977
  • nemNEM (XEM) $ 0.002526
  • bitcoin-goldBitcoin Gold (BTG) $ 0.548474
  • augurAugur (REP) $ 0.979675
Безопасность

Аналитики SlowMist предупредили о новой схеме атак на владельцев криптокошельков через фейковые собеседования

Исследователи SlowMist опубликовали предупреждение о новом способе атак на специалистов сектора Web3. Один из участников сообщества рассказал, что при собеседовании с командой, представившейся выходцами из Украины, на первом этапе его попросили клонировать репозиторий с GitHub. Он отказался, что впоследствии позволило ему выявить мошенническую схему.

Проверка показала, что указанный репозиторий содержал вредоносный код. После клонирования и запуска он подгружал «зависимость» rtk-logger версии 1.11.5, созданную 8 августа 2025 года. Этот компонент предназначался для скрытой установки вредоносного ПО на устройство жертвы.

Зараженное программное обеспечение собирало конфиденциальную информацию, включая данные из хранилища расширений браузера Chrome, возможные seed-фразы и сессионные токены. Затем эти сведения передавались на сервер злоумышленников. Такой подход позволяет атакующим напрямую получить доступ к криптокошелькам и аккаунтам жертвы.

В SlowMist подчеркнули, что данная схема стала примером «вакансии-ловушки». Под видом собеседования и выполнения тестового задания жертву фактически вынуждают запустить вредоносный код. Этот метод особенно опасен для специалистов, которые привыкли доверять открытым репозиториям на GitHub.

Эксперты рекомендуют всегда проверять источники и содержимое кода перед его загрузкой и запуском. Даже если задание выглядит простым и безопасным, оно может содержать скрытые зависимости, способные нанести серьезный ущерб.

Подобные атаки демонстрируют, что мошенники активно адаптируются, используя социальную инженерию и технические уязвимости одновременно. SlowMist советует проявлять повышенную осторожность при удаленных собеседованиях и избегать выполнения кода, полученного от незнакомых компаний.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»