Aktuelles, Branche - geschrieben von dp am Samstag, Februar 22, 2025 0:59 - noch keine Kommentare
Cyberattacken auch auf Software-Entwickler und Programmierer
Mit „Krypto-Währungen“ vertraute Experten geraten ins Visier Cyber-Krimineller
[datensicherheit.de, 22.02.2025] Nach aktuellen Erkenntnissen von ESET können selbst Programmierer bzw. Software-Entwickler mitunter ein beliebtes Ziel für Cyber-Kriminelle darstellen: Demnach haben ESET-Forscher nun herausgefunden, dass Hacker gezielt mit „Krypto-Währungen“ vertraute Experten ins Visier nehmen – insbesondere „Freelancer“ und nach einem Job Suchende seien interessant.

Abbildung: ESET
ESET-Forscher: Entwickler in diesen Ländern sind von „DeceptiveDevelopment“-Attacken betroffen
Cyber-Angriffsmuster erinnern an bekannte Akteure – bisher indes keine klare Zuordnung zu einer bestimmten Gruppe
ESET-Forscher haben eine neue Cyber-Bedrohung identifiziert: „In der Kampagne ,DeceptiveDevelopment’ locken Cyber-Kriminelle freiberufliche Software-Entwickler aus der ,Krypto-Währungs’-Szene mit gefälschten Jobangeboten in die Falle.“ Ziel sei es, darüber „Krypto-Währungen“ und Zugangsdaten zu stehlen.
Die Angriffe richteten sich gegen „Windows“-, „Linux“- und „macOS“-Benutzer in allen Regionen der Welt und nutzten Plattformen wie „LinkedIn“, „Upwork“, „Moonlight“, „Freelancer.com“ etc.
„Hinter den Attacken stehen höchstwahrscheinlich Hacker mit Verbindungen nach Nordkorea. Obwohl die Angriffsmuster denen bekannter Akteure ähneln, konnten die Aktionen keiner bestimmten Gruppe zugeordnet werden.“
Gefälschte Bewerbungsgespräche als Einfallstor für Cyber-Kriminelle
Die Täter hinter „DeceptiveDevelopment“ gäben sich als „Recruiter“ auf bekannten Jobportalen, Sozialen Netzwerken und „Krypto“- bzw. „Blockchain“-Sites aus und veröffentlichten gefälschte Jobanzeigen. „Dazu kopieren sie bestehende Accounts oder richten komplett neue ein.“
Darüber schrieben sie dann gezielt Software-Entwickler an. Besonders perfide sei dabei: „Die Hacker erstellen nicht nur eigene Fake-Profile, sondern greifen auch auf Accounts realer Personen zurück, um Jobsuchende in die Falle zu locken.“ Nach erfolgreicher Kontaktaufnahme forderten die Angreifer ihre Opfer zu einem Codierungstest auf. Dies sei ein gebräuchliches Mittel, um die Erfahrung von Programmierern in einem Auswahlverfahren festzustellen. „Die dafür erforderlichen Projektdateien enthalten jedoch versteckte Schadsoftware. Sobald die ahnungslosen Kandidaten diese Dateien herunterladen und ausführen, wird ihr Computer kompromittiert.“
„Die Angreifer verwenden eine clevere Taktik: Sie verstecken den Schadcode als einzelne Zeile in einer harmlos erscheinenden Komponente des Projekts“, so ESET-Forscher Matěj Havránek nach Analyse dieser Bedrohung. „Auf diese Weise wird er aus dem Bildschirm verschoben und bleibt weitgehend verborgen.“
Cyber-Angriff in zwei Akten: Infostealer und Fernzugriff
Die Angreifer verwendeten zwei Malware-Familien: „BeaverTail“ (Infostealer, Downloader) und „InvisibleFerret“ (Spyware, Remote-Access-Trojaner). Ein typischer Angriff laufe in zwei Phasen ab: „Nach der Kompromittierung stiehlt ,BeaverTail’ Login-Daten aus Webbrowsern und lädt die zweite Schadsoftware, ,InvisibleFerret’, herunter. Hiermit stehlen die Hacker weitere Daten und installieren zusätzlich legitime Fernwartungssoftware wie ,AnyDesk’ für weitere Manipulationen.“ Hauptziel der Hacker seien „Krypto“-Wallets, aber auch andere Informationen, „die sie auf den Geräten ihrer Opfer finden“.
Die Angreifer operierten weltweit und machten keinen Unterschied zwischen geographischen Standorten. Mit gefälschten und kompromittierten Profilen auf Jobportalen könnten sie zahlreiche Entwickler erreichen. Auch auf „Krypto-Währungen“ ausgerichtete Plattformen sowie „Blockchain“-Projekte stünden im Visier.
„,DeceptiveDevelopment’ ist Teil einer größeren Strategie Nordkoreas, um über Cyber-Kriminalität an Geld zu kommen“, sagt Havránek und fasst zusammen: „Die Attacken zeigen einen Trend auf: ,Krypto-Währungen’ sind mittlerweile ein beliebteres Ziel für Hacker als klassische Währungen.“
Weitere Informationen zum Thema:
welivesecurity by eSET, SET Research, 20.02.2025
DeceptiveDevelopment nimmt Freelancer ins Visier / ESET Forscher entdecken Malware in Aufgaben für Bewerbungsgespräche
Aktuelles, Experten - Feb. 19, 2026 0:50 - noch keine Kommentare
Zettelkataloge der Staatsbibliothek zu Berlin sollen der Forschung weiter zur Verfügung stehen
weitere Beiträge in Experten
- Müll als Datenquelle: Thermische Abfallbehandlung zur Energiegewinnung mit IoT-Datenauswertung
- Burnout-Probleme der Cybersicherheitsbranche: Stress und Erschöpfung berühren Unternehmenskultur
- Cybersicherheit – Wenn eine verzerrte Selbstwahrnehmung zum Sicherheitsrisiko wird
- Verlängerung des Drohnen-Führerscheins notwendig, aber längst nicht hinreichend
- Grundinstandsetzung der Staatsbibliothek in Berlin: Rund 5,4 Millionen Bücher auf vier andere Standorte zu verteilen
Aktuelles, Branche - Feb. 19, 2026 0:18 - noch keine Kommentare
Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
weitere Beiträge in Branche
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
- Cyberangriffe im Handwerk: 60 Prozent der Betriebe waren im vergangenen Jahr betroffen
- Cybersicherheit – Wenn eine verzerrte Selbstwahrnehmung zum Sicherheitsrisiko wird
- Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag
- Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren