Un grupo de hackers vinculados a la red norcoreana Lazarus crearon empresas ficticias con el objetivo de estafar criptodesarrolladores con malwares.
Los hackers, bajo el nombre Contagious Interview, distribuyen los virus a través de falsas entrevistas de trabajo, según investigaron los analistas de amenazas de la firma Silent Push en un informe del pasado 24 de abril. Las empresas fantasmas tendrían domicilio fiscal en Estados Unidos.
«Estos sitios web y una enorme red de cuentas en sitios web de contratación/reclutamiento se están utilizando para engañar a la gente para que solicite puestos de trabajo», afirmó el analista de amenazas de Silent Push, Zach Edwards.
«Durante el proceso de solicitud de empleo se muestra un mensaje de error cuando alguien intenta grabar un vídeo de presentación. La solución es un truco fácil de copiar y pegar, que conduce a malware si el incauto desarrollador completa el proceso», agregó.
Según Silent Push, se están utilizando tres tipos de malware: BeaverTail, InvisibleFerret y Otter Cookie; y las listas de donde extraen sus víctimas serían de las bolsas de empleo de GitHub.
BeaverTail es un malware diseñado principalmente para el robo de información y para cargar otras fases de malware. OtterCookie e InvisibleFerret atacan información sensible, como claves de criptomonederos y datos del portapapeles.
En este caso puntual los hackers utilizan la Inteligencia Artificial para crear empleados falsas, como fachada para que las víctimas piensen que es real.
«En esta red se utilizan numerosos empleados falsos e imágenes robadas de personas reales. Hemos documentado algunas de las falsificaciones obvias e imágenes robadas, pero es muy importante apreciar que los esfuerzos de suplantación de identidad de esta campaña son diferentes», dijo Edwards.
Para el referente de Silent Hush, este modelo de estafa está vigente desde el año 2024 y sostiene que hay estafados conocidos en la industria. Desde entonces, el FBI inició investigaciones y cerró, al menos, una de las empresas.
«La Oficina Federal de Investigación (FBI) adquirió el dominio Blocknovas, pero Softglide todavía está vivo, junto con algunas de sus otras infraestructuras», concluyó Edwards.
Este sitio web utiliza cookies.