【монета界】З боку північнокорейських криптохакерів з групи Lazarus, що є підрозділом BlueNoroff APT, спостерігається оновлення їхніх методів атаки, які ініціюють “GhostCall” та “GhostHire” активності, використовуючи фальшиві відеодзвінки та фальшиві запрошення на роботу, що видають себе за керівників Web3 для поширення шкідливих програм. Ці методи використовують повторюваний контент та штучно згенерований підроблений контент для обману цілей, а також посилюють соціальну інженерію через спільні дії, подолавши попередні слабкості.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
7
Репост
Поділіться
Прокоментувати
0/400
BuyTheTop
· 13год тому
Знову обкладинка Майнінг
Переглянути оригіналвідповісти на0
ZKProofEnthusiast
· 14год тому
Знову пастка особистої інформації? Це вже стара схема.
Переглянути оригіналвідповісти на0
RebaseVictim
· 10-28 21:50
Риба ловиться так професійно? Це просто абсурд.
Переглянути оригіналвідповісти на0
SellTheBounce
· 10-28 21:42
Вовк завжди носить овечу шкуру... пастка оновилася
Переглянути оригіналвідповісти на0
ForeverBuyingDips
· 10-28 21:38
Знову Північна Корея? Ще купувати просадку?
Переглянути оригіналвідповісти на0
OnChain_Detective
· 10-28 21:38
аналіз шаблонів вказує на те, що загрози з боку КНДР еволюціонують з тривожною швидкістю... час оновити операційну безпеку, друзі
Північнокорейські хакери посилили атаки: GhostCall та GhostHire фальшиві Web3 вакансії націлені на шифрування індустрії
【монета界】З боку північнокорейських криптохакерів з групи Lazarus, що є підрозділом BlueNoroff APT, спостерігається оновлення їхніх методів атаки, які ініціюють “GhostCall” та “GhostHire” активності, використовуючи фальшиві відеодзвінки та фальшиві запрошення на роботу, що видають себе за керівників Web3 для поширення шкідливих програм. Ці методи використовують повторюваний контент та штучно згенерований підроблений контент для обману цілей, а також посилюють соціальну інженерію через спільні дії, подолавши попередні слабкості.