Я столкнулся с мошенничеством при поиске работы! Разбираем на примере жертвы, как распознать социальные инженерные атаки в Web3.

Недавно я получил странное сообщение, в котором спрашивали, заинтересован ли я в вакансии в этой компании. Сначала собеседник притворялся HR цифрового банка Гонконга, но описания вакансии были неясными. Затем собеседник добавил меня в группу и пытался различными способами подделать личность, чтобы завоевать доверие. В конце концов, он прислал ссылку на встречу KakaoVoice, а не на привычные Zoom или Google Meet, что подтвердило мои подозрения о социальной инженерии. Ниже я опишу события и подозрительные моменты с точки зрения первого лица.

Неизвестные сообщения о сотрудничестве

Все началось 11 июля, когда я получил личное сообщение от Twitter-аккаунта @chuiso_eth. Хотя это было неожиданно, но поскольку я сам занимаюсь контентным творчеством, и у этого аккаунта много общих подписчиков, я нарушил свой принцип сотрудничества только по рекомендациям знакомых. Тем не менее, я все же еще раз подтвердил это с друзьями, и они тоже считают, что общих подписчиков много, так что я получил первоначальное доверие к этому человеку.

Он заявил, что занимается набором для проекта и прикрепил ссылку на Linkedin. Данная ссылка ведет на компанию WeLab, первоначальное расследование показало, что это цифровой банк в Гонконге, но я увидел только банковские услуги и посредничество по кредитам, и для компании, соблюдающей законы Гонконга, если она занимается крипто-рынком, она должна быть более осторожной. В то же время я искал имя этого HR Bon Hwa SW, и на всем Linkedin не нашел никакой информации, это первая точка, в которой я сомневаюсь.

Описание вакансии неясно

Он объяснил, что их компания занимается исследованием и инвестициями в ранние стартапы, поэтому предложил мне должности исследователя и контент-автора на неполный рабочий день. Он отметил, что обязанности на этой должности заключаются в следующем: «Необходимо искать новые технологии, которые могут связать новые экосистемы и протоколы для улучшения проектов. Вы будете отчитываться по конкретной технологии и связываться с командой разработчиков для получения предложений.» В этот момент я подумал, что это описание слишком общее, поэтому я запросил JD (Job Description).

Позже я спросил основателя MonsterBlock, Скотта, из гонконгских СМИ, и он сказал, что не слышал об этой компании, но у него есть знакомые в Linkedin, которые следят за этой компанией.

После установления доверия инициируйте встречу с помощью незнакомого программного обеспечения

Он не дал мне JD и попросил меня присоединиться к группе в Telegram для дальнейшего общения с его коллегами. В этой группе всего шесть человек, аккаунт по имени Оливия даже прислал видео, как самолет готовится к взлету, чтобы я доверял, что они настоящие люди. Затем менеджер по поддержке клиентов по имени Джессика Криан лишь вкратце описала рабочие часы и оплату, и попросила меня предоставить CV. Я спросил их, как они меня нашли, и они ответили, что один модератор нашел меня и порекомендовал ему, а он передал это HR, после чего больше не ответили.

В дальнейшем мы назначили онлайн-встречу, и когда приближалось оговоренное время, я первым задал вопрос, какое программное обеспечение мы будем использовать для встречи? Затем они предоставили ссылку на встречу в KakaoVoice, и в этот момент у меня в голове прозвучала тревожная сигнализация. Я прямо выразил свои сомнения и предложил провести встречу от моего имени, после чего пятеро человек в шоке перестали читать сообщения, и стало очевидно, что я стал жертвой социальной инженерии.

Страшно то, что после этого я искал аналогичные случаи атак в предыдущих постах основателя команды Slow Mist Ю Сянь, где он предложил использовать Virus Total для проверки веб-страниц. Я вставил ссылку противника для проверки, и, к моему удивлению, не обнаружил никаких проблем.

Англоговорящие люди пишут на упрощенном китайском? Способы совершения преступлений полны дыр.

Затем мы по очереди проанализируем данные каждого человека в этой группе, я считаю, что у них довольно много уязвимостей.

HR с именем Bon Hwa SW оставил Linktree в своем Telegram, помимо личной информации, такой как Twitter и Telegram, также есть ссылка на биржу HOP, ссылка на компанию WeLab Lintree и ссылка на проект с именем Boundless и т.д. Я изначально предполагал, что WeLab может инвестировать в Boundless, так что на самом деле я работаю на Boundless.

Создатель группы Diddler Shwaz на главной странице написал, что его X аккаунт shwaz_eth, и этот аккаунт соответствует его Linktree и Telegram, так что можно с уверенностью сказать, что это он. Его X указывает, что он находится в Калифорнии и Гонконге, ( соответствует главному офису WeLab ), поэтому это еще более правдоподобно. Однако месяц назад кто-то оставил ему отрицательный отзыв на ethos, заявив, что этот человек является мошенником. Я только сейчас заметил, что в июне кто-то обвинял их в использовании тех же методов, притворяясь компанией под названием Hop Protocol и отправляя ссылки.

Женщина по имени Оливия является белой и заявляет, что ее основная база находится во Вьетнаме. Это также можно понять, многие люди цифровые кочевники во Вьетнаме. В ее Linktree также есть ссылка на проект Boundless, более подозрительно то, что ее аккаунт в Твиттере @Olivia_lens полностью написан на упрощенном китайском, что, конечно, можно объяснить как попытку носителя английского языка привлечь китайских фанатов. О, кстати, у нее также есть канал в Твиттере под названием Olivia Cooking.

У Джессики Криан больше нет Linktree, но ее самопрезентация в Telegram написана на упрощенном китайском: каждый день — это новая возможность.

Последним выступающим является основной спикер группы Coinacci, у которого также есть ссылка на его Linktree с Boundless и WeLab. Однако ссылка на Twitter ведет к аккаунту с именем @Coinacci, который утверждает, что он @0xCoinacci и репостит все его записи. После того, как я написал в личные сообщения @0xCoinacci, он сообщил, что тот аккаунт в группе присвоил его личность.

(Web3 антифишинг платформа Unphishable запустится в июле! Разработана SlowMist, DeFiHack и Scam Sniffer )

Эта статья о том, как я столкнулся с мошенничеством при поиске работы! С точки зрения жертвы разбираем, как распознать социальную инженерную атаку в Web3. Впервые опубликовано в 链新闻 ABMedia.

ETH-3.03%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить