Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    18 хвилин тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    19 години тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    22 години тому
    Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
    Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
    4 дні тому
    Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
    Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    6 місяців тому
    Як змінити пароль на роутері?
    Як змінити пароль на роутері? – ІНСТРУКЦІЯ
    7 місяців тому
    Як завантажити відео з YouTube безкоштовно
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    6 місяців тому
    Останні новини
    Як виявити програми для стеження на вашому ноутбуці
    5 днів тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    1 тиждень тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    1 тиждень тому
    Повільний інтернет вдома? 3 речі, які потрібно перевірити першими для швидшого Wi-Fi
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    6 місяців тому
    Що таке 5G mmWave: подорож у світ надшвидкого мобільного зв'язку
    Що таке 5G mmWave: подорож у світ надшвидкого мобільного зв’язку
    7 місяців тому
    sam altman
    Найнебезпечніші люди в Інтернеті у 2023 році по версії WIRED
    7 місяців тому
    Останні новини
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    2 дні тому
    Windows 11 почне пропонувати сканування пам’яті після “синіх екранів смерті”
    6 днів тому
    Дослідження підтвердило: AI-чатботи надмірно підлабузницькі
    1 тиждень тому
    Як розумні гаджети можуть допомогти в офісному переїзді?
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    17 години тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    7 днів тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    2 тижні тому
    Meta Ray-Ban Display Glasses: огляд розумних окулярів з дисплеєм
    Meta Ray-Ban Display Glasses: чи безпечні розумні окуляри від Meta?
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Шкідливе ПЗ під виглядом тестового завдання: нова кіберзагроза націлена на розробників
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Шкідливе ПЗ під виглядом тестового завдання: нова кіберзагроза націлена на розробників

Шкідливе ПЗ під виглядом тестового завдання: нова кіберзагроза націлена на розробників

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
9 місяців тому
Поширити
3 хв. читання
Шкідливе ПЗ під виглядом тестового завдання: нова кіберзагроза націлена на розробників

Компанія ESET виявила поширення шпигунського шкідливого програмного забезпечення під виглядом фальшивих вакансій. Шкідливе ПЗ націлене на розробників-фрілансерів з метою викрадення даних криптовалютних гаманців, а також облікової інформації з браузерів та менеджерів паролів.

Зокрема кіберзлочинці, видаючи себе за рекрутерів з прийому на роботу у ІТ-компанії, надсилали кандидатам файли зі шпигунським шкідливим програмним забезпеченням під виглядом тестових проєктів. Для цього зловмисники використовували такі платформи, як LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight та Crypto Jobs List.

Читайте також: Як розпочати кар’єру розробника програмного забезпечення

Діяльність зловмисників не має географічних закономірностей у виборі жертв, натомість вони прагнуть скомпрометувати якомога більше пристроїв, щоб збільшити ймовірність успішного викрадення коштів та інформації.

«В рамках фальшивої співбесіди кіберзлочинці просять потенційних жертв пройти тестове завдання з кодування, наприклад, додати функцію до існуючого проєкту. При цьому необхідні для виконання завдання файли зазвичай розміщуються в приватних сховищах на GitHub або інших подібних платформах. Однак ці файли насправді є троянами: після завантаження та виконання проєкту, комп’ютер жертви стає скомпрометованим», – пояснює Маей Хавранек, дослідник ESET.

Ця діяльність, яку дослідники ESET назвали DeceptiveDevelopment, пов’язана з Північною Кореєю, однак її не можна пов’язати з жодною відомою загрозою. DeceptiveDevelopment націлена переважно на розробників програмного забезпечення для Windows, Linux та macOS. Зловмисники займаються викраденням криптовалюти в першу чергу заради фінансової вигоди, а також з можливою вторинною метою кібершпигунства.

- Advertisement -
Карта жертв DeceptiveDevelopment
Карта жертв DeceptiveDevelopment

Щоб видати себе за рекрутерів, зловмисники копіюють існуючі профілі, створюють фейкові особистості або використовують зламані акаунти реальних людей. Потім вони або безпосередньо звертаються до потенційних жертв на платформах для пошуку роботи та фрілансу, або розміщують там фальшиві списки вакансій.

Читайте також: Безпечний пошук роботи – як захиститися від кіберзагроз?

Зловмисники DeceptiveDevelopment переважно використовують два сімейства шкідливих програм як частину своєї діяльності та застосовують їх в два етапи. На першому етапі використовується BeaverTail, який працює як простий викрадач логінів та отримує бази даних браузера, що містять збережені облікові дані. Для другого етапу використовується завантажувач InvisibleFerret, який включає шпигунське програмне забезпечення та компоненти бекдору, а також здатний завантажувати легітимне програмне забезпечення AnyDesk для віддаленого управління й моніторингу для дій після компрометації пристрою.

«DeceptiveDevelopment є доповненням до вже великого переліку схем заробляння грошей, які використовуються кіберзлочинцями, пов’язаними з Північною Кореєю, а також відповідає постійній тенденції зміщення уваги з традиційних грошей на криптовалюти», — підсумовує Маей Хавранек, дослідник ESET.

Більш детальну інформацію про загрозу читайте у повному дослідженні.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETпошук роботирозробникифальшиві вакансіїшкідливе ПЗшпигунська програма
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Apple анонсувала iPhone 16e з функцією Apple Intelligence за $599 Apple анонсувала iPhone 16e з функцією Apple Intelligence за $599
Наступна стаття fake apps Як відрізнити додатки-підробки у Google Play Маркет?

В тренді

Як виявити програми для стеження на вашому ноутбуці
Як виявити програми для стеження на вашому ноутбуці
5 днів тому
aaa
Cторонній брандмауер на Windows: Чи справді він потрібен?
7 днів тому
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
4 дні тому
Windows 11 отримує нову функцію безпеки — Administrator Protection
Windows 11 отримує нову функцію безпеки — Administrator Protection
5 днів тому
dydx
X вимагає перереєстрації ключів безпеки до 10 листопада
6 днів тому

Рекомендуємо

Кібершпигуни атакують європейські компанії у секторі БПЛА
Кібербезпека

Кібершпигуни атакують європейські компанії у секторі БПЛА

1 тиждень тому
Клікджекінг: непереможний шкідливий код, який "краде" дані користувачів і заражає ПК
Кібербезпека

Клікджекінг: непереможний шкідливий код, який “краде” дані користувачів і заражає ПК

2 тижні тому
Нова кібератака ClickFix змушує вас зламати самих себе. Ось як її розпізнати
Кібербезпека

Нова кібератака ClickFix змушує вас зламати самих себе. Ось як її розпізнати

2 тижні тому
Шкідливі програми під виглядом фальшивих вакансій
Кібербезпека

Шкідливі програми під виглядом фальшивих вакансій: українці під прицілом шахраїв

1 місяць тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?