Контакты
Подписка 2024
Удаленный доступ
4 июля. Защищенный удаленный доступ к ИТ-инфраструктуре: как обеспечить контролируемое подключение внешних сотрудников
Регистрируйтесь на онлайн-конференцию!

Вредоносные e-mail с предложениями работы атакуют NFT-платформы

06/05/22

hack15-May-06-2022-10-05-07-29-AMПользователи Pixiv, DeviantArt и других онлайн-сообществ художников получили многочисленные предложения от людей, представившимися создателями проекта ограниченной NFT-коллекции Cyberpunk Ape Executives, основной целью которого является заражение устройств художников вредоносными программами и кража данных.

По сообщению Malwarebytes, злоумышленник нацелен на художников с предложениями работать с создателями проекта и разработать новый набор персонажей для расширения коллекции новыми NFT, предлагая вознаграждение до $350 в день.

«Привет! Мы вдохновлены вашими работами! Cyberpunk Ape Executives приглашает 2D-художников (онлайн / фрилансеров) к сотрудничеству в создании проекта NFT. Как 2D-художник, вы будете создавать удивительных и очаровательных NFTперсонажей . Ваши персонажи станут важной частью нашей вселенной NFT!

Наши ожидания от кандидата:

1) Опыт работы в качестве 2D-художника;

2) Опыт и примеры создания персонажей;

3) Навыки работы в Photoshop.

Основные задачи:

1) Создание персонажей в нашем стиле NFT;

2) Взаимодействие с руководителем арт-группы по постановке задач, обратная связь.

Для дальнейшего общения ознакомьтесь с примерами наших работ NFT: [url удален] и отправьте ответ (резюме + примеры ваших работ) на эту должность. Примерная оплата в день = 200-350 долларов. Мы осуществляем платежи через Paypal, BTC, ETH, LTC

В отправленных художникам сообщениях была ссылка на страницу загрузки MEGA с защищенным паролем RAR-архивом объемом 4,1 МБ с названием «Cyberpunk Ape Exemples (pass 111).rar», содержащим образцы работ Cyberpunk Ape Executives. Внутри архива среди GIF-файлов Cyberpunk Ape был спрятан исполняемый exe-файл в виде другого GIF-изображения, легко сливающийся с остальной коллекцией. Исполняемый файл являлся программой установки вредоносного ПО, заражающим устройство трояном и крадущим информацию с возможностью обойти AV-детектирование на основе текущих VirusTotal-обнаружений.

Похититель мог украсть пароли учетных записей, криптокошельки, кредитные карты или даже файлы на диске. После взлома учетной записи с большим количеством подписчиков, хакер мог использовать профиль для продвижения аферы среди еще большего количества пользователей. По заявлениям художников, бот-аккаунты продолжали отправлять предложения каждые несколько минут, и в некоторых случаях сообщения были на японском языке.

«В настоящее время существует мошенничество людей, которые притворяются, что работают с нами. Это неправда. Не отвечайте. Не переходите по ссылке. Сообщайте о людях, которые делают это на платформе, на которой они с вами связываются», - написали в Twitter представители проекта CYBERPUNK APE EXECUTIVES.

Выгодные предложения о работе могут быть очень заманчивыми и содержать в себе подвох. Пользователю следует связаться с проектом или компанией напрямую для подтверждения электронного письма или просмотреть аккаунты в соцсетях для получения дополнительной информации. Такой алгоритм действий раскрыл бы аферу проекта Cyberpunk Ape Executives.

Загруженные файлы из интернета нужно всегда сканировать с помощью антивирусной программы. Более того, вредоносные файлы могут быть не обнаружены программой, поэтому использование многофакторной аутентификации (Multi-factor authentication, MFA) является хорошим средством обеспечения защиты личных данных.

Темы:ПреступленияМошенничествоэлектронная почтаNFT
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...