30 Eylül 2025 Salı
DOLAR 41.59 ₺
EURO 48.88 ₺
STERLIN 55.92 ₺
G.ALTIN 5,125.48 ₺
BTC 112,039.97 $
ETH 4,126.79 $
BİST 11,048.13

    Sahte İş İlanları Kripto Hırsızlığına Dönüştü! Şok Detaylar

    Teknoloji 7
    Yayınlama: 29 Eylül 2025 Pazartesi 15:57 Kaynak: Kapsül Haber Ajansı

    ESET'in raporuna göre, sahte iş teklifleriyle yazılımcıları hedef alan Kuzey Kore bağlantılı bir grup, kripto para hırsızlığı yapıyor.

    Sahte İş İlanları Kripto Hırsızlığına Dönüştü! Şok Detaylar

    Siber güvenlik uzmanları, sahte iş ilanları üzerinden yürütülen karmaşık bir kripto para hırsızlığı şebekesini ortaya çıkardı. ESET'in detaylı raporu, DeceptiveDevelopment adlı Kuzey Kore bağlantılı bir grubun, yazılımcıları hedef alarak nasıl kripto para çaldığını gözler önüne seriyor. Sosyal mühendislik taktikleri ve sahte iş görüşmeleriyle ağlarına düşürdükleri kurbanların bilgisayarlarına zararlı yazılımlar yerleştiriyorlar. Uzmanlar, bu tür saldırılara karşı dikkatli olunması ve şüpheli iş tekliflerine karşı tetikte olunması gerektiği konusunda uyarıyor. Peki, bu tehlikeli şebeke nasıl çalışıyor ve kendinizi nasıl koruyabilirsiniz? İşte tüm detaylar...

    Siber güvenlik çözümlerinde dünya lideri ESET, birbirleriyle sıkı bağları olduğu düşünülen DeceptiveDevelopment tehdit grubu ve Kuzey Koreli BT çalışanlarının faaliyetlerine ilişkin ayrıntılı bir rapor yayımladı.

    ESET Research, son yıllarda giderek daha aktif hâle gelen ve Kuzey Kore ile bağlantılı bir tehdit grubu olan Contagious Interview olarak da bilinen DeceptiveDevelopment hakkında yeni bulgular yayımladı. Grup, öncelikle kripto para hırsızlığına odaklanıyor; Windows, Linux ve macOS platformlarında çalışan serbest geliştiricileri hedef alıyor. Yeni yayımlanan araştırma makalesi, grubun ilk kötü amaçlı yazılım ailelerinden daha gelişmiş araç setlerine kadar geçirdiği evrimi izliyor. Bu kampanyalar, kötü amaçlı yazılımları dağıtmak ve kripto para birimlerini çalmak için sahte iş görüşmeleri ve ClickFix tekniği gibi sofistike sosyal mühendislik taktiklerine dayanıyor. ESET, sahte istihdam planlarına karışan Kuzey Koreli BT çalışanlarının faaliyetleri ve DeceptiveDevelopment ile olan bağlantıları hakkında bilgi veren açık kaynak istihbarat (OSINT) verilerini de analiz etti. Bulgular yıllık Virus Bulletin (VB) Konferansı'nda sunuldu.

    DeceptiveDevelopment, en az 2023 yılından beri aktif olan; finansal kazanç odaklı, Kuzey Kore ile bağlantılı bir grup. Grup, Windows, Linux ve macOS gibi tüm büyük sistemlerdeki yazılım geliştiricileri ve özellikle kripto para birimi ve Web3 projelerinde çalışanları hedef alıyor. İlk erişim, ClickFix gibi çeşitli sosyal mühendislik teknikleri ve Lazarus'un Operation DreamJob operasyonuna benzer sahte işe alım profilleri aracılığıyla sahte iş görüşmeleri sırasında trojanize kod tabanları sunmak suretiyle sağlanıyor. En tipik yükleri BeaverTail, OtterCookie ve WeaselStore bilgi hırsızları ile InvisibleFerret modüler RAT.

    Araştırmanın yazarlarından Peter Kálnai; "DeceptiveDevelopment operatörleri, Lazarus'un DreamJob operasyonuna benzer bir şekilde sosyal medyada sahte işe alım profilleri kullanıyor. Ancak bu durumda, özellikle yazılım geliştiricilere, genellikle kripto para birimi projelerinde yer alanlara ulaşarak sahte iş görüşmesi sürecinin bir parçası olarak arka kapılar yerleştiren trojanize kod tabanlarını potansiyel kurbanlara sağladılar. Tüm bu faaliyetlerin arkasındaki kişiler, geniş çaplı operasyonlar ve son derece yaratıcı sosyal mühendislik için yüksek düzeyde teknik sofistike yöntemler kullanıyor. Kötü amaçlı yazılımları çoğunlukla basit olmasına rağmen teknoloji konusunda bilgili hedefleri bile tuzağa düşürmeyi başarıyorlar" açıklamasını yaptı.

    Saldırganlar, akıllı sosyal mühendislik hilelerine dayanarak kullanıcıları tehlikeye atmak için çeşitli yöntemler seçtiler. Sahte ve ele geçirilmiş profiller aracılığıyla LinkedIn, Upwork, Freelancer.com ve Crypto Jobs List gibi platformlarda işveren gibi davranıyorlar. Hedeflerinin ilgisini çekmek için sahte ve kazançlı iş fırsatları sunuyorlar. Kurbanlardan bir kodlama yarışmasına veya ön görüşme görevine katılmaları isteniyor.

    Sahte işe alım hesaplarının yanı sıra saldırganlar ClickFix adlı sosyal mühendislik yöntemini özelleştirip geliştirmişler. Kurbanlar sahte bir iş görüşmesi sitesine çekilir ve ayrıntılı bir başvuru formu doldurmaları istenir, bu da önemli miktarda zaman ve çaba gerektirir. Son adımda, bir video yanıt kaydetmeleri istenir ancak site bir kamera hatası görüntüler ve "Nasıl düzeltilir" bağlantısı sunar. Bu bağlantı, kullanıcılara bir terminal açmalarını ve kamera veya mikrofon sorununu çözmesi gereken bir komutu kopyalamalarını söyler. Ancak bu komut sorunu çözmek yerine kötü amaçlı yazılım indirip çalıştırır.

    DeceptiveDevelopment’a yönelik araştırmalar öncelikle ESET telemetri verilerine ve grubun araç setinin tersine mühendisliğine dayansa da bunun Kuzey Koreli BT çalışanlarının dolandırıcılık faaliyetleriyle olan bağlantılarına dikkat çekmek ilginç. FBI'ın "En Çok Arananlar" posterine göre, BT çalışanları kampanyası en azından Nisan 2017'den beri devam etmekte ve son yıllarda giderek daha fazla öne çıkmaktadır. Mayıs 2022'de yayımlanan ortak bir bildiride, BT çalışanları kampanyası, Kuzey Kore ile bağlantılı çalışanların yurt dışı şirketlerde iş bulmak için koordineli bir çaba olarak tanımlanıyor ve bu çalışanların maaşları daha sonra rejimin finansmanı için kullanılıyor. FBI'ın Ocak 2025'teki açıklamasında belirtildiği gibi, bu çalışanların şirket içi verileri çaldıkları ve bunları şantaj için kullandıkları da biliniyor.

    ESET Research'ün mevcut OSINT verilerinden, sahte özgeçmişlerden ve diğer ilgili materyallerden elde ettiği bilgilere göre, BT çalışanları ağırlıklı olarak Batı'da, özellikle de Amerika Birleşik Devletleri'nde istihdam ve sözleşmeli çalışmaya odaklanıyor. Ancak elde edilen materyallere dayanan bulgularımız, Fransa, Polonya, Ukrayna ve Arnavutluk gibi ülkeleri hedef alan, Avrupa'ya doğru bir kayma olduğunu gösteriyor. Çalışanlar, iş görevlerini yerine getirmek için yapay zekâyı kullanıyor ve profil resimlerinde ve özgeçmişlerinde fotoğrafları manipüle etmek için yapay zekâya büyük ölçüde güveniyor. Hatta gerçek zamanlı video görüşmelerinde yüz değiştirme işlemi yaparak şu anda kullandıkları kişiliğe benziyorlar. Çeşitli sosyal mühendislik teknikleri için Zoom, MiroTalk, FreeConference veya Microsoft Teams gibi uzaktan görüşme platformlarını kullanıyorlar. Proxy mülakatlar, işverenler için ciddi bir risk oluşturmakta çünkü yaptırım uygulanan bir ülkeden yasa dışı bir çalışanı işe almak sadece sorumsuzluk veya düşük performansla sonuçlanmakla kalmayıp, aynı zamanda tehlikeli bir iç tehdide de dönüşebilir.

    Kálnai, "Kuzey Koreli BT çalışanlarının faaliyetleri, karma bir tehdit oluşturmaktadır. Bu sahtecilik planı, kimlik hırsızlığı ve sentetik kimlik sahtekârlığı gibi klasik suç faaliyetlerini dijital araçlarla birleştirerek hem geleneksel suç hem de siber suç olarak sınıflandırılmaktadır" yorumunda bulunuyor.

    "DeceptiveDevelopment: İlkel kripto hırsızlığından sofistike AI tabanlı aldatmacaya" başlıklı araştırma makalesi, grubun iki amiral gemisi araç seti olan InvisibleFerret ve BeaverTail'in gelişimini özetliyor. Aynı zamanda, DeceptiveDevelopment'ın Tropidoor arka kapısı ile Lazarus grubu tarafından kullanılan PostNapTea RAT arasında yeni keşfedilen bağlantıları da ortaya koyuyor. Ayrıca DeceptiveDevelopment tarafından kullanılan yeni araç setleri olan TsunamiKit ve WeaselStore'un kapsamlı bir analizini sunar ve WeaselStore C&C sunucusunun ve API'sının işlevselliğini belgeler.

    Kaynak: (KAHA) Kapsül Haber Ajansı

    ESET'in yayımladığı raporda, DeceptiveDevelopment grubunun sahte iş ilanları ve ClickFix tekniği gibi yöntemlerle kripto para hırsızlığı yaptığı belirtiliyor. Grubun, Windows, Linux ve macOS platformlarındaki yazılımcıları hedef aldığı ve Kuzey Koreli BT çalışanlarının bu faaliyetlerle bağlantılı olduğu düşünülüyor. Saldırganlar, LinkedIn, Upwork gibi platformlarda sahte işveren profilleri oluşturarak kurbanları tuzağa düşürüyor. Uzmanlar, iş görüşmeleri sırasında trojanize kod tabanları sunarak zararlı yazılımlar bulaştırdıklarını ve bu nedenle dikkatli olunması gerektiğini vurguluyor. Ayrıca, Kuzey Koreli BT çalışanlarının kimlik hırsızlığı ve yapay zeka destekli sahtecilik yöntemleriyle Batı'da iş bulmaya çalıştığı ve bu durumun şirketler için ciddi risk oluşturduğu da raporda yer alıyor.

    BENZER HABER
    İlk Yorumu Sen Yaz
    code