Реальная история о том, почему стоит с бдительностью относиться к предложениям трудоустройства.
Недавно турецкий блокчейн-разработчик Мурат Челиктепе поведал миру о новой мошеннической схеме, в которую он лично попал, общаясь с «рекрутёром» на LinkedIn.
Челиктепе, который сейчас находится в активном процессе поиска работы, отметил данный факт в своём профиле LinkedIn и вскоре получил через платформу Upwork предложение о работе, которое выглядело вполне настоящим и легитимным.
В рамках «технического собеседования» рекрутёр попросил Челиктепе скачать и отладить код из двух пакетов npm — «web3_nextjs» и «web3_nextjs_backend», размещённых в репозитории GitHub.
Согласно предоставленным инструкциям, разработчик клонировал оба репозитория GitHub и начал отлаживать свой экземпляр, чтобы найти проблему, одновременно запуская как интерфейсное, так и серверное приложения локально на своём компьютере.
После выполнения задания мужчина посетил онлайн-встречу с человеком, который обратился к нему в LinkedIn, и объяснил решение. Оказалось, что Челиктепе блестяще справился с заданием, чему был несказанно рад. По крайней мере, до тех пор, пока не заметил, что его кошелёк MetaMask с некоторой суммой криптовалюты Ethereum был полностью опустошён. Разработчик потерял порядка 538 долларов неизвестным для себя способом.
Челиктепе обратился за помощью к сообществу, чтобы понять механизм атаки. Некоторые специалисты предположили, что атакующий мог использовать обратный шелл для доступа к машине разработчика, открыв порт 5000. Другие теории предполагают, что вредоносный код мог скопировать пароли из веб-браузера или перехватить сетевой трафик.
Однако Челиктепе говорит, что никогда не хранил на своём компьютере секретную фразу восстановления для кошелька MetaMask и поэтому не понимает, как злоумышленники вообще смогли взломать его криптоаккаунт, даже если им удалось получить доступ к его компьютеру.
Каким бы ни был вектор атаки, Челиктепе уже далеко не единственный, кто подвергся подобным мошенническим манипуляциям со стороны этого же «рекрутёра».
Таким образом, веб-разработчикам и исследователям безопасности следует остерегаться поддельных предложений о работе на платформах по типу Upwork, поскольку это может быть мошенничеством. А любые технические задания, какими бы безобидными они ни казались, лучше выполнять на виртуальной машине, отдельной от основного устройства.
Этот инцидент служит напоминанием о том, что даже опытные разработчики легко могут стать жертвами мошенничества, ведь мало кто ждёт подвоха при выполнении тестового задания для трудоустройства.
Недавно турецкий блокчейн-разработчик Мурат Челиктепе поведал миру о новой мошеннической схеме, в которую он лично попал, общаясь с «рекрутёром» на LinkedIn.
Челиктепе, который сейчас находится в активном процессе поиска работы, отметил данный факт в своём профиле LinkedIn и вскоре получил через платформу Upwork предложение о работе, которое выглядело вполне настоящим и легитимным.
В рамках «технического собеседования» рекрутёр попросил Челиктепе скачать и отладить код из двух пакетов npm — «web3_nextjs» и «web3_nextjs_backend», размещённых в репозитории GitHub.
Согласно предоставленным инструкциям, разработчик клонировал оба репозитория GitHub и начал отлаживать свой экземпляр, чтобы найти проблему, одновременно запуская как интерфейсное, так и серверное приложения локально на своём компьютере.
После выполнения задания мужчина посетил онлайн-встречу с человеком, который обратился к нему в LinkedIn, и объяснил решение. Оказалось, что Челиктепе блестяще справился с заданием, чему был несказанно рад. По крайней мере, до тех пор, пока не заметил, что его кошелёк MetaMask с некоторой суммой криптовалюты Ethereum был полностью опустошён. Разработчик потерял порядка 538 долларов неизвестным для себя способом.
Челиктепе обратился за помощью к сообществу, чтобы понять механизм атаки. Некоторые специалисты предположили, что атакующий мог использовать обратный шелл для доступа к машине разработчика, открыв порт 5000. Другие теории предполагают, что вредоносный код мог скопировать пароли из веб-браузера или перехватить сетевой трафик.
Однако Челиктепе говорит, что никогда не хранил на своём компьютере секретную фразу восстановления для кошелька MetaMask и поэтому не понимает, как злоумышленники вообще смогли взломать его криптоаккаунт, даже если им удалось получить доступ к его компьютеру.
Каким бы ни был вектор атаки, Челиктепе уже далеко не единственный, кто подвергся подобным мошенническим манипуляциям со стороны этого же «рекрутёра».
Таким образом, веб-разработчикам и исследователям безопасности следует остерегаться поддельных предложений о работе на платформах по типу Upwork, поскольку это может быть мошенничеством. А любые технические задания, какими бы безобидными они ни казались, лучше выполнять на виртуальной машине, отдельной от основного устройства.
Этот инцидент служит напоминанием о том, что даже опытные разработчики легко могут стать жертвами мошенничества, ведь мало кто ждёт подвоха при выполнении тестового задания для трудоустройства.
Для просмотра ссылки необходимо нажать
Вход или Регистрация