¡He sido víctima de una estafa de búsqueda de empleo! Desglosando desde la perspectiva de la víctima cómo identificar ataques de ingeniería social en Web3.

Recibí recientemente un mensaje extraño preguntando si estaba interesado en una vacante en esa empresa. La otra parte primero fingió ser el HR de un banco digital de Hong Kong, pero su descripción de la vacante era vaga. Posteriormente, la otra parte me agregó a un grupo y trató de hacerse pasar por una persona real de varias maneras para ganar mi confianza. Al final, la otra parte me dio un enlace de reunión de KakaoVoice, en lugar de los más comunes Zoom o Google Meet, lo que me llevó a concluir que se trataba de un ataque de ingeniería social. A continuación, desglosaré el desarrollo del evento y los puntos sospechosos desde mi perspectiva.

Mensaje privado extraño buscando colaboración

Todo comenzó el 11 de julio, cuando recibí un mensaje directo de la cuenta de Twitter @chuiso_eth. Aunque fue inesperado, dado que ya me dedicaba a la creación de contenido y esta cuenta tenía muchos seguidores en común, decidí romper mi principio de solo colaborar con recomendaciones de conocidos. Sin embargo, volví a confirmar con mis amigos cercanos, quienes también consideraron que había muchos seguidores en común, así que comencé a confiar en esta persona.

Él indicó que está reclutando para un proyecto y adjuntó un enlace de Linkedin. El enlace que proporcionó es de una empresa llamada WeLab, que tras una investigación preliminar parece ser un banco digital en Hong Kong, pero solo he visto negocios relacionados con banca y mediación de préstamos, y para una empresa regulada en Hong Kong, si se involucra en el ámbito de las criptomonedas, debería ser más cautelosa. Al mismo tiempo, busqué el nombre del HR, Bon Hwa SW, y no encontré información en todo Linkedin, este es el primer punto que me genera sospechas.

La descripción del puesto es vaga.

Él explicó que su empresa está realizando investigaciones en startups tempranas, por lo que me ofreció un puesto a tiempo parcial como investigador y autor de contenido. Dijo que las responsabilidades del puesto son: "Buscar nuevas tecnologías, que pueden enlazar nuevos ecosistemas y protocolos para mejorar el proyecto. Usted informará sobre una tecnología específica y se comunicará con el equipo de desarrollo para obtener recomendaciones." En ese momento, mi pensamiento fue que esta descripción era demasiado vaga, así que pedí más detalles sobre el JD (Job Description).

Después pregunté a Scott, fundador de MonsterBlock, un medio de Hong Kong, y él dijo que no había oído hablar de esta empresa, pero que conocía a alguien en Linkedin que seguía a la empresa.

Iniciar una reunión con software desconocido después de establecer confianza

Él no me dio el JD y me pidió que me uniera al grupo de Telegram para comunicarme más con sus colegas. En este grupo hay un total de seis personas, y una cuenta llamada Olivia incluso envió un video de un avión despegando, lo que me hizo confiar en que eran personas reales. Luego, una gerente de atención al cliente llamada Jessica Krian solo esbozó las horas de trabajo y la compensación, y me pidió que proporcionara mi CV. Les pregunté cómo me encontraron, y solo respondieron que un MOD me encontró y lo recomendó a él, quien luego lo envió a RRHH, y no continuaron respondiendo.

Después, programamos una reunión en línea, y cuando se acercaba la hora acordada, pregunté de inmediato qué software usaríamos para la reunión. Luego, ellos proporcionaron el enlace de la reunión de KakaoVoice, y en ese momento, sonó una alarma en mi mente. Exprese directamente mis dudas y propuse que yo iniciara la reunión; los otros cinco se quedaron sorprendidos y no leyeron los mensajes, claramente había encontrado un ataque de ingeniería social.

Lo aterrador es que después busqué casos similares de ataques en publicaciones anteriores de Yu Xian, el fundador del equipo de Slow Mist. En ese momento, sugirió usar Virus Total para detectar páginas web. Pegué el enlace de la otra parte para verificarlo y, sorprendentemente, no encontré ningún problema.

¿Los angloparlantes crean en chino simplificado? Los métodos del delito están llenos de fallos.

A continuación, revisaremos uno por uno los datos de cada persona en este grupo, creo que tienen muchas fallas.

El HR llamado Bon Hwa SW dejó un Linktree en su Telegram, además de información personal como Twitter, Telegram, etc., también hay un enlace al intercambio llamado HOP, un enlace a la empresa WeLab Lintree y un enlace al proyecto llamado Boundless, entre otros. Inicialmente asumí que WeLab podría haber invertido en Boundless, por lo que en realidad estoy trabajando para Boundless.

El creador del grupo Diddler Shwaz tiene en su página principal que su cuenta de X es shwaz_eth, y esa cuenta está vinculada a su Linktree y cuenta de Telegram, por lo que se puede confirmar que es él. Su X indica que se encuentra en California y Hong Kong (, lo que corresponde a la sede de WeLab ), lo que le da más credibilidad. Sin embargo, hace un mes alguien dejó un comentario negativo sobre él en ethos, diciendo que esta persona es un estafador. Me di cuenta de que en junio ya había personas acusándolos de usar el mismo método, haciéndose pasar por una empresa llamada Hop Protocol para enviar enlaces.

Una mujer llamada Olivia es blanca y afirma tener a Vietnam como su principal base. Esto es comprensible, ya que muchas personas son nómadas digitales en Vietnam. Su Linktree también tiene un enlace al proyecto Boundless. Lo que es más sospechoso es que la cuenta de Twitter @Olivia_lens crea contenido únicamente en chino simplificado, lo cual también podría interpretarse como un hablante nativo de inglés tratando de atraer fans en China. Oh, y también tiene un canal de Twitter llamado Olivia Cooking.

Jessica Krian ya no tiene Linktree, pero su presentación en Telegram está escrita en chino simplificado: cada día es una nueva oportunidad.

La última persona también es el principal portavoz del grupo, Coinacci, cuyo Linktree también tiene el enlace a Boundless y WeLab. Sin embargo, el enlace de Twitter lleva a una cuenta llamada @Coinacci, que afirma ser @0xCoinacci y retuitea todas sus publicaciones. Después de enviar un mensaje privado a @0xCoinacci, él indicó que la cuenta en el grupo está usurpando su identidad.

(¡La plataforma de anti-phishing Web3 Unphishable se lanzará en julio! Creada por Slow Mist, DeFiHack y Scam Sniffer)

¡Este artículo trata sobre cómo encontré una estafa de búsqueda de empleo! Desde la perspectiva de la víctima, desglosamos cómo identificar los ataques de ingeniería social en Web3. Apareció por primera vez en 链新闻 ABMedia.

ETH1.82%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)