Une récente campagne de manipulation cible les chercheurs d’emploi dans le secteur Web3 en proposant de faux entretiens d’embauche via une application malveillante nommée GrassCall. Découverte par des chercheurs en cybersécurité, cette attaque est menée par le groupe russophone « Crazy Evil, » qui attire ses victimes avec de fausses offres d’emploi dans le domaine des cryptomonnaies. Une fois GrassCall installé, le malware prend le contrôle des données du système, compromet les portefeuilles de cryptomonnaies et en vide les fonds. Des centaines de personnes auraient déjà été touchées, certaines perdant l’intégralité de leurs actifs numériques. Face à cette menace, un groupe Telegram a été créé pour aider les victimes à supprimer le malware de leurs appareils Windows et Mac et à partager des mesures de prévention.
Analyse de nos experts
Cette attaque montre comment les cybercriminels exploitent le marché de l’emploi pour cibler des individus ayant accès à des actifs numériques de valeur. En déguisant le malware sous la forme d’une application d’entretien professionnel, les attaquants contournent les mesures de sécurité traditionnelles et misent sur l’ingénierie sociale pour compromettre les systèmes de leurs victimes. Le fait que cette campagne cible spécifiquement les utilisateurs de cryptomonnaies illustre l’évolution du cybercrime financier, qui s’adapte aux nouveaux actifs numériques.
L’ampleur et la crédibilité apparente de cette attaque impliquent que les chercheurs d’emploi, en particulier dans le secteur Web3, doivent faire preuve d’une vigilance accrue face aux processus de recrutement suspects. Si un employeur demande de télécharger une application inconnue, cela doit être perçu comme un signal d’alerte.
Lire l’article complet ici.