Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori

Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori

29 Agosto 2024 12:45

Recentemente, i ricercatori di PolySwarm hanno documentato diversi casi di sofisticati attacchi informatici di ingegneria sociale contro gli sviluppatori di software. I truffatori utilizzano interviste false per installare malware noto come DevPopper. Questo strumento è un trojan di accesso remoto (RAT) basato su Python in grado di infiltrarsi nei dispositivi in ​​esecuzione su una varietà di sistemi operativi, inclusi Linux, Windows e MacOS.

Gli aggressori si travestono da datori di lavoro che conducono colloqui per posizioni di sviluppatore. Durante i falsi colloqui, ai candidati viene chiesto di eseguire attività tecniche come il download e l’esecuzione di codice da GitHub. Pertanto, le vittime, senza saperlo, scaricano malware sui propri dispositivi, fornendo ai truffatori l’accesso remoto al sistema.

Dopo aver scaricato il file contenente il pacchetto NPM, viene lanciato un file JavaScript crittografato che esegue i comandi “curl” tramite Node.js. Ciò si traduce nel download di un secondo archivio contenente la fase successiva del malware: uno script DevPopper RAT in Python.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

DevPopper raccoglie informazioni sul dispositivo come tipo di sistema operativo, nome host e informazioni di rete e invia queste informazioni al server di gestione ( C2 ). Le funzionalità di DevPopper includono la creazione di sessioni di rete, la crittografia dei dati, il supporto di connessioni persistenti per il monitoraggio remoto, la ricerca di file system e il furto di file, l’esecuzione di comandi remoti ( RCE ) per distribuire ulteriori exploit o malware, registrazione degli appunti e registrazione delle sequenze di tasti.

Recentemente Securonix , che è stata la prima a rilevare questa attività dannosa nell’aprile di quest’anno, ha riferito che gli aggressori dietro DevPopper hanno migliorato le loro tecniche e i loro strumenti (TTP). Ora stanno prendendo di mira i dispositivi che eseguono non solo Linux, ma anche Windows e MacOS.

Inoltre, alla campagna sono state aggiunte nuove varianti di malware. Il malware DevPopper aggiornato dispone di funzionalità avanzate, tra cui funzionalità FTP migliorata, supporto per il trasferimento di dati crittografati e la possibilità di rubare credenziali archiviate e cookie di sessione dai browser più diffusi.

Molto probabilmente, questa campagna è opera di hacker nordcoreani, poiché presenta caratteristiche simili ai precedenti attacchi originati dalla RPDC. Gli utenti in Corea del Sud, Nord America, Europa e Medio Oriente sono già diventati vittime.

Per i professionisti IT che lavorano nel settore dello sviluppo software, queste informazioni rappresentano un campanello d’allarme, che sottolinea l’importanza della cautela quando si interagisce online con potenziali datori di lavoro.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • CTI
  • cyber threat intelligence
  • cybercrime
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori.Il confronto più significativo emerge osservando le sequenze di fine anno, in…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…