
Вирус OtterCookie пожирает данные: вот как вас могут обмануть на видеособеседовании
Казалось бы, что может быть безопаснее официального трудоустройства? Но хакеры нашли способ превратить обычный поиск работы в финансовую катастрофу. Вместо сложных взломов они используют хитрую социальную инженерию: под видом работодателей заставляют жертв устанавливать вредоносные программы. И даже macOS, считающаяся защищённой системой, не гарантирует безопасность.
Как работает схема?
Злоумышленники публикуют фальшивые вакансии, приглашают на собеседование и просят установить "специальную программу для связи" — например, мессенджер или тестовое задание. На самом деле это OtterCookie — вредоносный код, который выкачивает:
- пароли из браузеров,
- данные банковских карт,
- ключи от криптокошельков.
Особенно уязвимы пользователи macOS: из-за особенностей системы злоумышленники легко получают доступ к конфиденциальной информации.
"OtterCookie может извлекать сохранённые в браузере учетные данные, пароли, цифровые сертификаты и закрытые ключи от криптовалютных кошельков", — предупреждают эксперты.
Кто стоит за атаками?
Аналитики SlowMist предполагают, что за OtterCookie стоит Lazarus — печально известная северокорейская хакерская группа. В феврале они похитили $1,5 млрд у криптобиржи Bybit, а теперь переключились на рядовых пользователей.
Их новая тактика — точечные атаки через социнженерию:
- Фейковые HR-агентства.
- Поддельные компании (например, недавно ФБР закрыло сайт Blocknovas*).
- "Технические проблемы", требующие установки "обновлений".
Как защититься?
Специалисты по кибербезопасности дают несколько советов:
- Не скачивайте файлы от непроверенных работодателей.
- Не запускайте подозрительные "пакеты обновлений".
- Проверяйте компанию через официальные источники.
- Используйте антивирусы и мониторьте активность системы.
Хакеры всё чаще атакуют криптоинфраструктуру - например, кошельки Solana и Exodus. Если вы работаете в этой сфере, будьте вдвойне осторожны!
Подписывайтесь на Moneytimes.Ru