كشف تقرير BleepingComputer عن تفاصيل الاحتيال الذي استهدف المستخدمين على تطبيق LinkedIn وتطبيق مكالمات الفيديو ، كمحتالين من صيد ضحاياهم بعد نشر إعلانات الوظائف المزيفة على LinkedIn وغيرها من المنصات.
بدأت حادثة الاحتيال مع عدد من المستخدمين ضحايا للجرائم الإلكترونية بعد أن نجح المحتالون في خداعهم من خلال نشر وظائف من خلال التطبيق ، وعندما يبدأ الضحية في الاستفسار عن الإعلان ، يقنعهم المحتالون بتنزيل تطبيق مكالمة فيديو ضار يسمى Grasscall ، والتي من خلالها يمكنهم سرقة المعلومات الحساسة للغاية ، بما في ذلك تفاصيل البنوك ، وتوصلوا إلى حاسوبهم.
وفقًا لما تم الإبلاغ عنه ، فإن المحتالين يستهدفون حتى الآن مئات الأشخاص ، بمن فيهم العديد من الأشخاص الذين فقدوا أموالهم ، ويمكن لبرنامج Grasscall الضار أن يضرب أجهزة Mac و Windows.
في سياق الكشف عن مزيد من التفاصيل حول الاحتيال ، يكشف التقرير أن هذه الحملة الإلكترونية تدار من قبل مجموعة من الجرائم الإلكترونية الروسية المعروفة باسم “Crazy Evil”.
يقال إن هذه المجموعة تشتهر بإجراء هجمات الهندسة الاجتماعية ، لأنها تخدع المستخدمين لتنزيل البرامج الضارة ، ويعتقد أن مجموعة فرعية داخل Crazy Evil ، التي تسمى “Kevland” ، هي التي تحولت هذه العملية على وجه الخصوص.
بدأت المجموعة هذه الخدعة من خلال نشر قوائم الوظائف المزيفة على المنصات الشهيرة مثل LinkedIn و Wellfound و CryptoJoblist ، ومجرمي الإنترنت ، الذين يعملون تحت ستار شركة مزيفة تسمى “ChainSeker.io” ، تم تأسيسهم على وجود معتمد على الإنترنت ، ويتم تكمله مع موقع ويب محترف وملفات التواصل الاجتماعي على المنصات مثل X (Twitter سابقًا) تعريفات تعريف الموظفين وتصميمات الوظائف المصممة لجذب مرشحين Web3.
بمجرد أن يقدم المتقدمون الوظائف ، تلقوا بريدًا إلكترونيًا يدعوهم إلى مقابلة افتراضية ، وطلبوا منهم الاتصال بمسؤول التسويق الرئيسي للشركة عبر Telegram لتحديد موعد للاجتماع ، وخلال المحادثة ، أمر المسؤول التسويقي الرئيسي المرشحين بتنزيل مؤتمر الفيديو “GrassCall”.
يعد Grasscall أحد التطبيقات الضارة ، بمجرد تثبيته على هاتف أو كمبيوتر ، والإنترنت والمحتالين يستخدمونه لسرقة التفاصيل المخزنة على الجهاز ، ووفقًا لما تم الإبلاغ عنه ، يقوم تطبيق Grasscall بتثبيت أنواع مختلفة من البرامج الضارة بناءً على نظام تشغيل Windows ، ويقوم بتثبيت حصان Trojan للوصول إلى REM (الفئران). Sterer (AMOS) ، وهو برنامج ضار مصمم خصيصًا لسرقة البيانات المهمة.
بمجرد التثبيت ، يفحص البرنامج الضار الجهاز بحثًا عن معلومات حساسة ، بما في ذلك تفاصيل محفظة العملة المشفرة ، وكلمات المرور المخزنة في المتصفحات أو مديري كلمات المرور ، وملفات تعريف الارتباط لمصادقة الحسابات عبر الإنترنت ، والملفات التي تحتوي على كلمات رئيسية تتعلق بالعملات المشفرة أو التمويل.
وفقًا للباحث عن الأمن السيبراني G0NJXA ، نشر المحتالون تفاصيل الدفع على Telegram ، وكشفوا عن المبلغ الذي فازوا به من كل ضحية.
يؤكد التقرير أنه بعد الكشف عن الاحتيال ، قام CryptoJoblist بإزالة قوائم الوظائف المزيفة وحذر المستخدمين من النشاط الاحتيالي ، ومنذ ذلك الحين تم إغلاق Grasscall.
بالإضافة إلى ذلك ، يحذر خبراء الأمن السيبراني من أن الاحتيال المماثل قد يظهر مع استمرار مجرمي الإنترنت في استغلال الاهتمام المتزايد في Web3 والعملات المشفرة.
لمطالعة المزيد: موقع السفير وللتواصل تابعنا علي فيسبوك السفير و يوتيوب السفير .