Аналитики ReversingLabs сообщили о целевой кампании, в рамках которой злоумышленники выдавали себя за рекрутеров и выходили на связь с разработчиками из криптовалютной индустрии. Под предлогом предложения работы жертвам отправляли ссылки на «тестовые задания» или репозитории с кодом, содержащие вредоносные компоненты.
По данным исследования, атакующие использовали социальную инженерию через профессиональные платформы и мессенджеры. Кандидатам предлагали ознакомиться с проектом или выполнить техническое задание, размещенное в GitHub-репозитории. Внутри таких проектов скрывался вредоносный код, который при запуске устанавливал дополнительную нагрузку на систему разработчика.
Особенность кампании в том, что вредоносный функционал маскировался под легитимные зависимости и скрипты сборки. Это повышало вероятность того, что разработчик запустит код локально, доверяя источнику как потенциальному работодателю. В ряде случаев атака была направлена на кражу учетных данных, токенов и криптографических ключей, что особенно критично для специалистов, работающих с блокчейн-проектами и цифровыми активами.
Эксперты отмечают, что схема сочетает таргетированную социальную инженерию и атаки на цепочку поставок через код. Разработчикам рекомендуется тщательно проверять источники репозиториев, не запускать незнакомые проекты на основной рабочей машине и использовать изолированные среды для тестирования стороннего кода.