Новости Криптокапкан на Upwork: как блокчейн-разработчика обворовали на $500

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Реальная история о том, почему стоит с бдительностью относиться к предложениям трудоустройства.


czpzxgxa539lou9v5wxy364e12w5qa7h.jpg


Недавно турецкий блокчейн -разработчик Мурат Челиктепе Для просмотра ссылки Войди или Зарегистрируйся о новой мошеннической схеме, в которую он лично попал, общаясь с «рекрутёром» на LinkedIn .

Челиктепе, который сейчас находится в активном процессе поиска работы, отметил данный факт в своём профиле LinkedIn и вскоре получил через платформу Upwork предложение о работе, которое выглядело вполне настоящим и легитимным.

В рамках «технического собеседования» рекрутёр попросил Челиктепе скачать и отладить код из двух пакетов npm — «web3_nextjs» и «web3_nextjs_backend», размещённых в репозитории GitHub .

Согласно предоставленным инструкциям, разработчик клонировал оба репозитория GitHub и начал отлаживать свой экземпляр, чтобы найти проблему, одновременно запуская как интерфейсное, так и серверное приложения локально на своём компьютере.

После выполнения задания мужчина посетил онлайн-встречу с человеком, который обратился к нему в LinkedIn, и объяснил решение. Оказалось, что Челиктепе блестяще справился с заданием, чему был несказанно рад. По крайней мере, до тех пор, пока не заметил, что его кошелёк MetaMask с некоторой суммой криптовалюты Ethereum был полностью опустошён. Разработчик потерял порядка 538 долларов неизвестным для себя способом.

Челиктепе обратился за помощью к сообществу, чтобы понять механизм атаки. Некоторые специалисты предположили, что атакующий мог использовать обратный шелл для доступа к машине разработчика, открыв порт 5000. Другие теории предполагают, что вредоносный код мог скопировать пароли из веб-браузера или перехватить сетевой трафик.

Однако Челиктепе говорит, что никогда не хранил на своём компьютере секретную фразу восстановления для кошелька MetaMask и поэтому не понимает, как злоумышленники вообще смогли взломать его криптоаккаунт, даже если им удалось получить доступ к его компьютеру.

Каким бы ни был вектор атаки, Челиктепе уже далеко не единственный, кто подвергся подобным мошенническим манипуляциям со стороны этого же «рекрутёра».

Таким образом, веб-разработчикам и исследователям безопасности следует остерегаться поддельных предложений о работе на платформах по типу Upwork, поскольку это может быть мошенничеством. А любые технические задания, какими бы безобидными они ни казались, лучше выполнять на виртуальной машине, отдельной от основного устройства.

Этот инцидент служит напоминанием о том, что даже опытные разработчики легко могут стать жертвами мошенничества, ведь мало кто ждёт подвоха при выполнении тестового задания для трудоустройства.
 
Источник новости
www.securitylab.ru

Похожие темы