Компания CrowdStrike предупредила о фишинговой атаке, в которой мошенники рассылают поддельные предложения о работе с целью заражения разработчиков криптомайнером.
Атака началась 7 января 2025 года, когда жертвам присылались письма с приглашениями на вакансию разработчика и предложением скачать якобы нужное для работы приложение.
На самом деле оно было заражено XMRig — криптомайнером, который использует вычислительные мощности жертвы для добычи криптовалюты Monero.
Письмо от фальшивого «рекрутера» CrowdStrike направляло кандидатов на сайт, внешне похожий на официальный портал компании. Там им предлагалось скачать файл для Windows или macOS, якобы для ускорения процесса регистрации и интеграции в команду. После загрузки программа выполняет проверку на наличие тестовых сред и антивирусных систем, чтобы скрыть свои действия. В случае успеха на экране появляется ложное сообщение об ошибке, и в фоновом режиме запускается криптомайнер.
Майнер использует минимальную вычислительную мощность, чтобы оставаться незаметным для жертвы. Также устанавливается автозапуск при старте системы, что позволяет злоумышленникам продолжать майнинг даже после перезагрузки устройства. Пораженные компьютеры продолжают добывать Monero для атакующих без ведома пользователя.
CrowdStrike советует быть особенно внимательными к письмам, которые требуют скачивания приложений или предоставления личных данных. Лучший способ защититься — проверять адреса отправителей и обращаться к компаниям через официальные каналы связи.
Атака началась 7 января 2025 года, когда жертвам присылались письма с приглашениями на вакансию разработчика и предложением скачать якобы нужное для работы приложение.
На самом деле оно было заражено XMRig — криптомайнером, который использует вычислительные мощности жертвы для добычи криптовалюты Monero.
Письмо от фальшивого «рекрутера» CrowdStrike направляло кандидатов на сайт, внешне похожий на официальный портал компании. Там им предлагалось скачать файл для Windows или macOS, якобы для ускорения процесса регистрации и интеграции в команду. После загрузки программа выполняет проверку на наличие тестовых сред и антивирусных систем, чтобы скрыть свои действия. В случае успеха на экране появляется ложное сообщение об ошибке, и в фоновом режиме запускается криптомайнер.
Майнер использует минимальную вычислительную мощность, чтобы оставаться незаметным для жертвы. Также устанавливается автозапуск при старте системы, что позволяет злоумышленникам продолжать майнинг даже после перезагрузки устройства. Пораженные компьютеры продолжают добывать Monero для атакующих без ведома пользователя.
CrowdStrike советует быть особенно внимательными к письмам, которые требуют скачивания приложений или предоставления личных данных. Лучший способ защититься — проверять адреса отправителей и обращаться к компаниям через официальные каналы связи.
Для просмотра ссылки необходимо нажать
Вход или Регистрация