Encontrei uma fraude de emprego! Analisando do ponto de vista da vítima como identificar ataques de engenharia social em Web3.

Recentemente, recebi uma mensagem desconhecida perguntando se estava interessado em uma vaga na referida empresa. A outra parte inicialmente fingiu ser o RH de um banco digital em Hong Kong, mas foi vaga na descrição da vaga. Em seguida, a outra parte me adicionou a um grupo e tentou, de várias maneiras, se passar por uma pessoa real para ganhar confiança. Por fim, a outra parte forneceu um enlace da reunião do KakaoVoice, em vez dos mais comuns Zoom ou Google Meet, o que me fez perceber que se tratava de um ataque de engenharia social. Abaixo, descreverei, na minha perspectiva, o desenrolar do evento e os pontos suspeitos.

Mensagem privada desconhecida em busca de colaboração

Tudo começou no dia 11 de julho, quando recebi uma mensagem direta da conta do Twitter @chuiso_eth. Apesar de ser inesperado, como eu já trabalhava com criação de conteúdo e essa conta tinha muitos seguidores em comum, decidi quebrar meu princípio de só colaborar por meio de recomendações de amigos. No entanto, ainda confirmei novamente com amigos próximos, que também acharam que havia muitos seguidores em comum, então comecei a ter uma confiança inicial nessa pessoa.

Ele afirmou que está recrutando para um projeto e anexou um enlace do Linkedin. O enlace que ele forneceu é de uma empresa chamada WeLab, que, após uma pesquisa preliminar, parece ser um banco digital de Hong Kong. No entanto, só encontrei negócios relacionados a bancos e intermediação de empréstimos, e, considerando as empresas regulamentadas em Hong Kong, se estivessem envolvidos no campo das criptomoedas, deveriam ser mais cautelosos. Ao mesmo tempo, procurei o nome do RH, Bon Hwa SW, e não encontrei informações sobre ele em todo o Linkedin, esse é o meu primeiro ponto de suspeita.

Descrição do trabalho é vaga

Ele explicou que a empresa deles está realizando pesquisa e desenvolvimento em novas startups, por isso me ofereceu vagas de meio período como pesquisador e autor de conteúdo. Ele afirmou que as responsabilidades da vaga são: "Procurar novas tecnologias, possivelmente em enlace com novos ecossistemas e protocolos para melhorar os projetos. Você irá relatar uma tecnologia específica e se conectará com a equipe de desenvolvimento para obter recomendações." Nesse momento, pensei que essa descrição era muito vaga, então pedi mais informações sobre a JD (Job Description).

Depois, perguntei a Scott, fundador da MonsterBlock, uma mídia de Hong Kong, e ele disse que nunca ouviu falar dessa empresa, mas que conhece pessoas no Linkedin que seguem a empresa.

Iniciar uma reunião com software desconhecido após estabelecer confiança

Ele não me deu o JD e pediu para eu entrar no grupo do Telegram para conversar mais com seus colegas. Este grupo tem um total de seis pessoas, e a conta chamada Olivia até enviou um vídeo de um avião prestes a decolar, fazendo-me confiar que eles eram pessoas reais. Em seguida, a gerente de suporte ao cliente chamada Jessica Krian apenas resumiu as horas de trabalho e a remuneração, e pediu para eu fornecer meu CV. Eu perguntei como eles me encontraram, e eles apenas responderam que um MOD me encontrou e recomendou para ele, que então repassou para o RH, e depois não continuaram a responder.

Após isso, marcamos uma reunião online, e quando a hora marcada estava se aproximando, eu fui o primeiro a perguntar qual software usar para a reunião. Em seguida, eles forneceram o link da reunião do KakaoVoice, e nesse momento meu alarme interno disparou. Eu expressei diretamente minhas preocupações e sugeri que eu iniciasse a reunião; os outros cinco ficaram em silêncio e não leram as mensagens, era evidente que eu havia enfrentado um ataque de engenharia social.

O mais assustador é que, após o ocorrido, procurei casos de ataque semelhantes nas postagens anteriores do fundador da equipe Slow Mist, Yu Xian. Na época, ele sugeriu que se pudesse usar o Virus Total para verificar páginas da web. Colei o enlace da outra parte para verificar e, surpreendentemente, não consegui encontrar nenhum problema.

Falantes de inglês criam em chinês simplificado? A metodologia do crime está cheia de falhas.

Em seguida, vamos analisar individualmente os dados de cada pessoa neste grupo, eu acho que eles têm muitas falhas.

O HR chamado Bon Hwa SW deixou um Linktree no seu Telegram, que além de informações pessoais como Twitter e Telegram, contém links para a exchange chamada HOP, o Linktree da empresa WeLab e links para o projeto chamado Boundless. Eu inicialmente supus que a WeLab poderia ter investido na Boundless, então na verdade estou trabalhando para a Boundless.

O criador do grupo Diddler Shwaz escreveu em sua página inicial que sua conta X é shwaz_eth, e essa conta corresponde ao Linktree e ao Telegram, então está basicamente confirmado que é ele. Seu X indica que ele frequenta a Califórnia e Hong Kong ( correspondente à sede da WeLab ), então isso aumenta a credibilidade. No entanto, há um mês, alguém deixou uma avaliação negativa sobre ele no ethos, afirmando que essa pessoa é um golpista. Descobri que em junho já havia pessoas acusando-os de usar os mesmos métodos, fingindo ser uma empresa chamada Hop Protocol para enviar enlaces.

A mulher chamada Olivia é branca e afirma ter o Vietnã como sua principal base. Isso é compreensível, pois muitas pessoas são nômades digitais no Vietnã. Seu Linktree também possui o enlace do projeto Boundless, o que é um pouco suspeito, já que a conta do Twitter @Olivia_lens cria conteúdo apenas em chinês simplificado, o que também pode ser interpretado como falantes nativos de inglês tentando engajar fãs chineses. Ah, e ela também tem um canal no Twitter chamado Olivia Cooking.

Jessica Krian já não tem Linktree, mas a sua apresentação no Telegram está escrita em chinês simplificado: cada dia é uma nova oportunidade.

O último a falar é também o principal orador do grupo, Coinacci, cuja Linktree contém igualmente o enlace para Boundless e WeLab. No entanto, o enlace do Twitter leva a uma conta chamada @Coinacci, que afirma ser @0xCoinacci e partilha todas as suas publicações. Depois de enviar uma mensagem privada para @0xCoinacci, ele afirmou que a conta do grupo está a usurpar a sua identidade.

(A plataforma anti-phishing Web3 Unphishable será lançada em julho! Criada pela Slow Mist, DeFiHack e Scam Sniffer)

Este artigo encontrei uma fraude de emprego! A partir da perspetiva da vítima, descompomos como identificar ataques de engenharia social Web3. Apareceu pela primeira vez na Chain News ABMedia.

ETH-2.28%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)