{"id":33170,"date":"2025-02-04T17:44:21","date_gmt":"2025-02-04T20:44:21","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/04\/golpe-da-vaga-de-emprego-mira-devs-e-instala-malware-em-videochamada-falsa\/"},"modified":"2025-02-04T17:44:21","modified_gmt":"2025-02-04T20:44:21","slug":"golpe-da-vaga-de-emprego-mira-devs-e-instala-malware-em-videochamada-falsa","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/04\/golpe-da-vaga-de-emprego-mira-devs-e-instala-malware-em-videochamada-falsa\/","title":{"rendered":"Golpe da vaga de emprego mira devs e instala malware em videochamada falsa"},"content":{"rendered":"<p><img  title=\"\"  alt=\"04121025234238 Golpe da vaga de emprego mira devs e instala malware em videochamada falsa\" decoding=\"async\" src=\"https:\/\/img.ibxk.com.br\/2025\/02\/04\/04121025234238.jpg\" \/><\/p>\n<div>\n<p>Uma atividade cibercriminosa j\u00e1 tradicional e perigosa foi novamente identificada, agora em uma variante que tenta atrair ainda mais v\u00edtimas. A amea\u00e7a foi chamada de <strong>FlexibleFerret <\/strong>e mira em especial usu\u00e1rios de dispositivos com macOS, em especial programadores em busca de trabalho ou de colaborar com a comunidade.<\/p>\n<p>Detalhes do golpe foram publicados pelo blog SentinelOne e em um fio na rede social X, o antigo <a href=\"https:\/\/www.tecmundo.com.br\/twitter\">Twitter<\/a>. Os respons\u00e1veis pelo malware seriam hackers ligados ou financiados pelo governo da Coreia do Norte <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/289597-hackers-coreia-norte-usam-linkedin-criptomedas-atrair-vitimas.htm\">que j\u00e1 t\u00eam experi\u00eancia nessa metodologia de infec\u00e7\u00e3o<\/a>, embora nenhum grupo tenha reivindicado a autoria at\u00e9 o momento.<\/p>\n<p>O malware em quest\u00e3o \u00e9 uma variante sofisticada de amea\u00e7as anteriores j\u00e1 neutralizadas pela Apple e as primeiras aplica\u00e7\u00f5es dele datam do fim de 2023. Devidamente instalado no sistema da v\u00edtima, ele \u00e9 capaz de <strong>executar comandos remotamente, roubar credenciais de acesso e esvaziar carteiras de criptomoedas<\/strong>.<\/p>\n<h2>Como o golpe funciona<\/h2>\n<p>Os cibercriminosos atraem v\u00edtimas em potencial <strong>principalmente a partir da rede social corporativa <\/strong><a href=\"https:\/\/www.tecmundo.com.br\/linkedin\"><strong>LinkedIn<\/strong><\/a>, pesquisando por programadores das mais diversas \u00e1reas e especialidades. O grupo <strong>cria perfis fraudulentos de recrutadores, que falsificam a identidade de funcion\u00e1rios de grandes empresas<\/strong> de tecnologia.<\/p>\n<p>Essas contas falsas <strong>abordam quem est\u00e1 em busca de emprego ou j\u00e1 posicionado, mas com potencial de crescer na carreira<\/strong>. Nas primeiras mensagens, tudo parece correr normalmente na oferta da vaga e <strong>a pessoa \u00e9 convidada a participar de um processo seletivo em um site<\/strong>.<\/p>\n<pre><code class=\"language-plaintext\"><blockquote class=\"twitter-tweet\" data-conversation=\"none\"><p lang=\"en\" dir=\"ltr\">How it works \/ what we've seen:<\/p><p>Usually starts with a \"recruiter\" from known company e.g. Kraken, MEXC, Gemini, Meta.<\/p><p>Pay ranges + messaging style are attractive\u2014even to those not actively job hunting.<\/p><p>Mostly via Linkedin. Also freelancer sites, job sites, tg, discord, etc. <a href=\"https:\/\/t.co\/vRwJUoKFlB\">pic.twitter.com\/vRwJUoKFlB<\/a><\/p>\u2014 Tay ?? (@tayvano_) <a href=\"https:\/\/twitter.com\/tayvano_\/status\/1872980018130997641?ref_src=twsrc%5Etfw\">December 28, 2024<\/a><\/blockquote> <\/code><\/pre>\n<p>A p\u00e1gina em quest\u00e3o <strong>n\u00e3o \u00e9 ver\u00eddica, mas tem uma interface intuitiva e \u00e9 bem constru\u00edda<\/strong>, simulando uma plataforma de emprego. Ap\u00f3s responder a uma s\u00e9rie de perguntas, <strong>o alvo \u00e9 levado a gravar um v\u00eddeo para passar por uma nova etapa da entrevista<\/strong>.<\/p>\n<p>\u00c9 neste momento que o golpe entra em a\u00e7\u00e3o: se voc\u00ea usa o Google Chrome como navegador, a p\u00e1gina gera uma falsa mensagem de erro no uso da webcam e recomenda que voc\u00ea siga determinados passos para corrigir o problema, incluindo o download de uma suposta atualiza\u00e7\u00e3o \u2014 que na verdade \u00e9 o FlexibleFerret ganhando permiss\u00e3o para se infiltrar na sua m\u00e1quina.<\/p>\n<pre><code class=\"language-plaintext\"><blockquote class=\"twitter-tweet\"><p lang=\"en\" dir=\"ltr\">?? Heads up all\u2014some dudes have a slick, new way of dropping some nasty malware.<\/p><p>Feels infostealer-y on the surface but...its not.??<\/p><p>It'll really, deeply rekt you.<\/p><p>Pls share this w\/ your friends, devs, and multisig signers. Everyone needs to be careful + stay skeptical. ?? <a href=\"https:\/\/t.co\/KRRWGL3GDo\">pic.twitter.com\/KRRWGL3GDo<\/a><\/p>\u2014 Tay ?? (@tayvano_) <a href=\"https:\/\/twitter.com\/tayvano_\/status\/1872980013542457802?ref_src=twsrc%5Etfw\">December 28, 2024<\/a><\/blockquote> <\/code><\/pre>\n<p>Ainda de acordo com o SentinelOne, os mesmos cibercriminosos tamb\u00e9m est\u00e3o atraindo desenvolvedores pelo GitHub, criando falsos t\u00f3picos em reposit\u00f3rios leg\u00edtimos com d\u00favidas tamb\u00e9m para levar o usu\u00e1rio a instalar o malware.<\/p>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\n<br \/><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402203-golpe-da-vaga-de-emprego-mira-devs-e-instala-malware-em-videochamada-falsa.htm\">Link da Materia direta da fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma atividade cibercriminosa j\u00e1 tradicional e perigosa foi novamente identificada, agora em uma variante que tenta atrair ainda mais v\u00edtimas. A amea\u00e7a foi chamada de FlexibleFerret e mira em especial usu\u00e1rios de dispositivos com macOS, em especial programadores em busca de trabalho ou de colaborar com a comunidade. Detalhes do golpe foram publicados pelo blog SentinelOne e em um fio na rede social X, o antigo Twitter. Os respons\u00e1veis pelo malware seriam hackers ligados ou financiados pelo governo da Coreia do Norte que j\u00e1 t\u00eam experi\u00eancia nessa metodologia de infec\u00e7\u00e3o, embora nenhum grupo tenha reivindicado a autoria at\u00e9 o momento. O malware em quest\u00e3o \u00e9 uma variante sofisticada de amea\u00e7as anteriores j\u00e1 neutralizadas pela Apple e as primeiras aplica\u00e7\u00f5es dele datam do fim de 2023. Devidamente instalado no sistema da v\u00edtima, ele \u00e9 capaz de executar comandos remotamente, roubar credenciais de acesso e esvaziar carteiras de criptomoedas. Como o golpe funciona Os cibercriminosos atraem v\u00edtimas em potencial principalmente a partir da rede social corporativa LinkedIn, pesquisando por programadores das mais diversas \u00e1reas e especialidades. O grupo cria perfis fraudulentos de recrutadores, que falsificam a identidade de funcion\u00e1rios de grandes empresas de tecnologia. Essas contas falsas abordam quem est\u00e1 em busca de emprego ou j\u00e1 posicionado, mas com potencial de crescer na carreira. Nas primeiras mensagens, tudo parece correr normalmente na oferta da vaga e a pessoa \u00e9 convidada a participar de um processo seletivo em um site. How it works \/ what we&#8217;ve seen:Usually starts with a &#8220;recruiter&#8221; from known company e.g. Kraken, MEXC, Gemini, Meta.Pay ranges + messaging style are attractive\u2014even to those not actively job hunting.Mostly via Linkedin. Also freelancer sites, job sites, tg, discord, etc. pic.twitter.com\/vRwJUoKFlB\u2014 Tay ?? (@tayvano_) December 28, 2024 A p\u00e1gina em quest\u00e3o n\u00e3o \u00e9 ver\u00eddica, mas tem uma interface intuitiva e \u00e9 bem constru\u00edda, simulando uma plataforma de emprego. Ap\u00f3s responder a uma s\u00e9rie de perguntas, o alvo \u00e9 levado a gravar um v\u00eddeo para passar por uma nova etapa da entrevista. \u00c9 neste momento que o golpe entra em a\u00e7\u00e3o: se voc\u00ea usa o Google Chrome como navegador, a p\u00e1gina gera uma falsa mensagem de erro no uso da webcam e recomenda que voc\u00ea siga determinados passos para corrigir o problema, incluindo o download de uma suposta atualiza\u00e7\u00e3o \u2014 que na verdade \u00e9 o FlexibleFerret ganhando permiss\u00e3o para se infiltrar na sua m\u00e1quina. ?? Heads up all\u2014some dudes have a slick, new way of dropping some nasty malware.Feels infostealer-y on the surface but&#8230;its not.??It&#8217;ll really, deeply rekt you.Pls share this w\/ your friends, devs, and multisig signers. Everyone needs to be careful + stay skeptical. ?? pic.twitter.com\/KRRWGL3GDo\u2014 Tay ?? (@tayvano_) December 28, 2024 Ainda de acordo com o SentinelOne, os mesmos cibercriminosos tamb\u00e9m est\u00e3o atraindo desenvolvedores pelo GitHub, criando falsos t\u00f3picos em reposit\u00f3rios leg\u00edtimos com d\u00favidas tamb\u00e9m para levar o usu\u00e1rio a instalar o malware. Link da Materia direta da fonte<\/p>\n","protected":false},"author":1,"featured_media":33171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-33170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=33170"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33170\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/33171"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=33170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=33170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=33170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}