मुंबई, 28 फ़रवरी, (न्यूज़ हेल्पलाइन) साइबर घोटाले अधिक से अधिक परिष्कृत और कपटपूर्ण होते जा रहे हैं। साइबर सुरक्षा शोधकर्ताओं ने अब एक नए ऑनलाइन घोटाले पर प्रकाश डाला है, जिसमें साइबर अपराधी नौकरी चाहने वालों को निशाना बना रहे हैं। यह घोटाला, विशेष रूप से, वेब3 और क्रिप्टोकरेंसी स्पेस में नई नौकरियों की तलाश कर रहे पेशेवरों को लक्षित किया जा रहा है और इसे लिंक्डइन और एक वीडियो कॉलिंग ऐप के माध्यम से संचालित किया जाता है।
BleepingComputer की एक हालिया रिपोर्ट से पता चला है कि साइबर स्कैमर्स अब लिंक्डइन और अन्य प्लेटफ़ॉर्म पर फ़र्जी नौकरी लिस्टिंग पोस्ट कर रहे हैं। जब लोग पोस्टिंग के बारे में पूछताछ करते हैं, तो स्कैमर्स उन्हें GrassCall नामक एक दुर्भावनापूर्ण वीडियो कॉल ऐप डाउनलोड करने के लिए प्रेरित करते हैं, जिसके माध्यम से वे लोगों के फ़ोन और कंप्यूटर पर संग्रहीत बैंक विवरण सहित संवेदनशील जानकारी चुराने में कामयाब होते हैं।
कथित तौर पर, आज तक, स्कैमर्स सैकड़ों लोगों को निशाना बनाने में कामयाब रहे हैं और उनमें से कई ने पैसे खो दिए हैं। GrassCall मैलवेयर मैक और विंडोज दोनों डिवाइस को संक्रमित करने में सक्षम है।
घोटाले के बारे में अधिक जानकारी साझा करते हुए, रिपोर्ट से पता चलता है कि इस साइबर अभियान को "क्रेज़ी इविल" नामक एक रूसी-भाषी साइबर अपराध समूह द्वारा संचालित किया गया है। यह समूह सोशल इंजीनियरिंग हमलों के लिए कुख्यात है, जहाँ वे उपयोगकर्ताओं को दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने के लिए प्रेरित करते हैं। माना जाता है कि क्रेजी ईविल के भीतर एक उपसमूह, जिसे "केवलैंड" कहा जाता है, ने इस विशेष ऑपरेशन को प्रबंधित किया है।
समूह ने लिंक्डइन, वेलफ़ाउंड और क्रिप्टोजॉब्सलिस्ट जैसे लोकप्रिय प्लेटफ़ॉर्म पर फ़र्जी नौकरी लिस्टिंग पोस्ट करके इस घोटाले की शुरुआत की। "चेनसीकर.आईओ" नामक एक नकली कंपनी की आड़ में काम करने वाले साइबर अपराधियों ने एक्स (पूर्व में ट्विटर) और लिंक्डइन जैसे प्लेटफ़ॉर्म पर एक पेशेवर वेबसाइट और सोशल मीडिया प्रोफ़ाइल के साथ एक विस्तृत ऑनलाइन उपस्थिति बनाई। कथित तौर पर, इन प्रोफ़ाइलों को वैध दिखने के लिए डिज़ाइन किया गया था, जिसमें वेब3 स्पेस में उम्मीदवारों को आकर्षित करने के लिए नकली कर्मचारी प्रोफ़ाइल और नौकरी विवरण शामिल थे।
एक बार जब आवेदकों ने नौकरियों के लिए आवेदन किया, तो उन्हें एक वर्चुअल इंटरव्यू के लिए आमंत्रित करने वाला एक ईमेल मिला। ईमेल ने उन्हें मीटिंग शेड्यूल करने के लिए टेलीग्राम के माध्यम से कंपनी के मुख्य विपणन अधिकारी से संपर्क करने का निर्देश दिया। बातचीत के दौरान, नकली CMO ने उम्मीदवारों को "ग्रासकॉल" नामक एक वीडियो कॉन्फ्रेंसिंग ऐप डाउनलोड करने का निर्देश दिया।
हालाँकि, ग्रासकॉल ऐप दुर्भावनापूर्ण है। फ़ोन या कंप्यूटर पर इंस्टॉल होने के बाद, ऐप का इस्तेमाल साइबर अपराधियों और स्कैमर्स द्वारा डिवाइस पर संग्रहीत विवरण चुराने के लिए किया जाता था। रिपोर्ट के अनुसार, GrassCall ऐप OS के आधार पर विभिन्न प्रकार के मैलवेयर इंस्टॉल करता है: Windows पर, यह रिमोट एक्सेस ट्रोजन (RAT) और Rhadamanthys नामक एक सूचना-चोरी करने वाला इंस्टॉल करता है। Mac पर, यह Atomic Stealer (AMOS) इंस्टॉल करता है, जो विशेष रूप से संवेदनशील डेटा चुराने के लिए डिज़ाइन किया गया मैलवेयर है।
इंस्टॉल होने के बाद, मैलवेयर डिवाइस को संवेदनशील जानकारी के लिए स्कैन करता है, जिसमें क्रिप्टोक्यूरेंसी वॉलेट विवरण, ब्राउज़र या पासवर्ड मैनेजर में संग्रहीत पासवर्ड, ऑनलाइन खातों के लिए प्रमाणीकरण कुकीज़ और क्रिप्टो या वित्त से संबंधित कीवर्ड वाली फ़ाइलें शामिल हैं।
साइबर सुरक्षा शोधकर्ता g0njxa के अनुसार, स्कैमर्स ने टेलीग्राम पर भुगतान विवरण भी पोस्ट किया, जिसमें बताया गया कि उन्होंने प्रत्येक पीड़ित से कितना कमाया।
रिपोर्ट में बताया गया है कि घोटाले के उजागर होने के बाद, CryptoJobsList ने नकली नौकरी लिस्टिंग को हटा दिया है और उपयोगकर्ताओं को धोखाधड़ी वाली गतिविधि के बारे में चेतावनी दी है। GrassCall वेबसाइट को तब से हटा दिया गया है। इसके अतिरिक्त, साइबर सुरक्षा विशेषज्ञों ने चेतावनी दी है कि इसी प्रकार के घोटाले सामने आ सकते हैं, क्योंकि साइबर अपराधी वेब3 और क्रिप्टोकरेंसी में बढ़ती रुचि का फायदा उठाना जारी रखेंगे।