Seseorang mencoba merekrut peneliti keamanan dalam kampanye peretasan yang aneh

Apakah Anda bersedia meretas dan mengendalikan situs web Cina untuk orang acak hingga $ 100.000 sebulan?

Seseorang dengan tepat membuat tawaran pekerjaan yang menggiurkan, aneh, dan jelas samar. Orang tersebut menggunakan apa yang terlihat seperti serangkaian akun palsu dengan avatar yang menampilkan foto wanita yang menarik, dan meluncur ke pesan langsung dari beberapa profesional keamanan siber dan peneliti di X dalam beberapa minggu terakhir.

“Kami merekrut insinyur dan tim webshell untuk menembus situs web Cina di seluruh dunia, dengan gaji bulanan hingga $ 100.000. Jika Anda tertarik, Anda dapat bergabung dengan saluran kami terlebih dahulu,” baca pesan itu, yang termasuk tautan ke saluran telegram.

Untuk beberapa alasan, saya juga menerima pesan ini dari akun X bernama “Lihat beranda saya,” yang memiliki nama pengguna, @jerellayce88010, yang sepertinya dihasilkan secara acak.

Ketika saya mengikuti tautan, saya dapat melihat admin saluran, seseorang yang menggunakan nama “jack” dan memiliki avatar yang dihasilkan AI dari seorang bajak laut.

“Apakah Anda mahir dalam teknologi penetrasi?” Jack bertanya padaku.

Saya tidak, tetapi saya meminta Jack untuk memberi tahu saya lebih banyak tentang tujuan mereka.

“Dapatkan webshells dari domain terdaftar Cina. Tidak ada target khusus. Selama domain terdaftar di Cina, itu adalah rentang target kami,” kata Jack, merujuk pada cangkang web, program atau skrip yang dapat digunakan peretas untuk mengontrol server web yang diretas. Anda perlu memahami CMS China … “-mengacu pada sistem manajemen konten, perangkat lunak yang menjalankan backends situs web-” … temukan celah, dan dapat memperoleh webshell dalam batch. Tidak ada batasan atas untuk jumlah yang kita butuhkan. Semakin baik. Ini adalah pekerjaan jangka panjang. Kita dapat menetapkan kerja sama jangka panjang. “” “

Ya, tapi yang terpenting, mengapa?

“Yang saya butuhkan adalah lalu lintas China,” kata Jack, mungkin kehilangan kesabaran dengan pertanyaan saya.

Oke, tapi, untuk apa?

Pada titik ini, Jack pasti bosan dengan pertanyaan saya dan memberi saya tugas: Dapatkan saya tiga kerang web di domain apa pun yang terdaftar di China jadi saya tahu Anda memiliki keterampilan. Dengan murah hati, Jack menawari saya $ 100 untuk setiap domain yang diretas.

Sayangnya, saya masih tidak memiliki keterampilan untuk melakukan itu, atau kesediaan untuk melanggar hukum. Sebaliknya saya terus mengajukan pertanyaan, termasuk siapa Jack bekerja. “Pemerintah India,” jawab Jack, meskipun dalam obrolan berikutnya Jack bertentangan dengan itu, menyalahkan terjemahan otomatis, yang mereka katakan mereka gunakan karena bahasa Cina adalah bahasa pertama mereka.

Saya berbicara dengan beberapa peneliti yang mendapat tawaran pekerjaan aneh Jack, dan mereka juga bingung. Tidak ada yang mengatakan mereka mendapatkan tautan berbahaya, misalnya, atau pertanyaan mencurigakan yang akan menunjukkan semacam kampanye doksing atau penipuan.

“Saya menduga itu troll [rather] daripada beberapa aktor ancaman yang serius, “kata S1R1US, seorang peneliti keamanan yang menerima DM dari salah satu akun Sockpuppet Jack di X.” Jika mereka ingin merekrut bakat top, ini tidak pasti jalan. “

Grugq, seorang ahli keamanan siber terkenal, mengatakan kepada TechCrunch bahwa ia belum pernah melihat yang seperti kampanye perekrutan ini. “Saya telah melihat [people] Mengajukan pertanyaan bodoh dan mengirim spam untuk berbagai hal terkait keamanan cyber, “katanya.” Tetapi tidak pernah seperti yang gigih, tersebar luas, dan aneh dari orang ini. “

Menurut Grugq, mungkin tujuannya adalah untuk menginfeksi orang di dalam Cina dengan malware, karena tidak masuk akal untuk menggunakan domain Cina untuk meluncurkan serangan DDOS atau spam, karena itu tidak akan membenarkan pembayaran yang tinggi.

“Aku benar -benar tidak bisa memikirkan WTF yang mereka lakukan,” Grugq menyimpulkan. “Tidak masuk akal.”

Dan rupanya orang lain juga tidak bisa. Godspeed, Jack, dalam petualangan apa pun yang Anda mulai.