Ένας προγραμματιστής blockchain, ο Murat Çeliktepe, μοιράστηκε ένα οδυνηρό περιστατικό αφηγούμενος μια εμπειρία διακοπών που είχε ως αποτέλεσμα την απώλεια 500 $ από το MetaMask Wallet του σε ένα άτομο που παρίστανε ως «στρατολόγος».
Αξίζει να σημειωθεί ότι η Cheliktepe επικοινώνησε αρχικά στο LinkedIn με το πρόσχημα μιας γνήσιας ευκαιρίας εργασίας για την ανάπτυξη Ιστού.
Ο προγραμματιστής πέφτει θύματα κωδικοποίησης απάτης εργασίας
Κατά τη διάρκεια της υποτιθέμενης συνέντευξης για δουλειά, ο υπεύθυνος προσλήψεων έδωσε εντολή στον Çeliktepe να κατεβάσει και να διορθώσει τον κώδικα από δύο πακέτα npm, συγκεκριμένα τα «web3_nextjs» και «web3_nextjs_backend», που φιλοξενούνται και τα δύο σε ένα αποθετήριο GitHub.
Δυστυχώς, λίγο μετά τη συμμόρφωση με τις οδηγίες, ο προγραμματιστής ανακάλυψε ότι το πορτοφόλι του MetaMask είχε εξαντληθεί, ξεπερνώντας τα 500 $ δόλια αποσύρθηκε από τον λογαριασμό του.
Η λίστα εργασιών Upwork ζητά από τους αιτούντες να «διορθώσουν σφάλματα και την ανταπόκριση [sic] στον ιστότοπο» και ισχυρίζεται ότι προσφέρει ωριαία πληρωμή μεταξύ $15 και $20 για μια εργασία που αναμένεται να ολοκληρωθεί σε λιγότερο από ένα μήνα.
Ενδιαφερόμενος από την ευκαιρία, ο Çeliktepe, ο οποίος εμφανίζει εμφανώς μια ετικέτα «#OpenToWork» στην εικόνα προφίλ του στο LinkedIn, αποφάσισε να ανταποκριθεί στην πρόκληση. Κατέβασε τα αποθετήρια GitHub που παρείχε ο υπεύθυνος προσλήψεων ως μέρος της «συνέντευξης τεχνολογίας».
Η συμμετοχή σε τεχνικές συνεντεύξεις συχνά περιλαμβάνει ασκήσεις στο σπίτι ή εργασίες απόδειξης της ιδέας (PoC), συμπεριλαμβανομένων εργασιών όπως η σύνταξη κώδικα ή ο εντοπισμός σφαλμάτων. Αυτό καθιστά την προσφορά ιδιαίτερα πειστική, ακόμη και για άτομα με τεχνική εξειδίκευση, όπως προγραμματιστές.
Αξίζει να σημειωθεί ότι οι εφαρμογές που βρέθηκαν στα αναφερόμενα αποθετήρια GitHub [1, 2] είναι έγκυρα έργα npm, όπως αποδεικνύεται από τη μορφή τους και την παρουσία του μανιφέστου package.json. Ωστόσο, αυτά τα έργα δεν φαίνεται να έχουν δημοσιευτεί στο npmjs.com, το μεγαλύτερο μητρώο ανοιχτού κώδικα για έργα JavaScript.
Η κοινότητα κάνει βήματα για να ξεδιαλύνει το μυστήριο της επίθεσης
Αφού μοιράστηκε την ατυχή εμπειρία του στα μέσα κοινωνικής δικτύωσης, ο Τσελικτεπέ απευθύνθηκε στην κοινότητα για βοήθεια στην κατανόηση των μηχανισμών της επίθεσης. Παρά τον έλεγχο του κώδικα στα αποθετήρια GitHub, παραμένει αβέβαιος σχετικά με τη μέθοδο που χρησιμοποιείται για την παραβίαση του Πορτοφόλι MetaMask καθώς δεν αποθήκευσε τη φράση ανάκτησης του πορτοφολιού του στο μηχάνημά του.
Σε απάντηση στην έκκληση του Çeliktepe για βοήθεια, η κοινότητα συσπειρώθηκε με γνήσια υποστήριξη και ευκαιριακά ρομπότ κρυπτογράφησης που προσφέρουν βοήθεια. Δυστυχώς, εμφανίστηκαν επίσης λογαριασμοί απάτης, που τον δελέασαν να συνδεθεί με δόλιες διευθύνσεις Gmail «υποστήριξης MetaMask» και φόρμες Google.
Πληροφορίες από την κοινότητα υποδηλώνουν ότι τα έργα npm που εκτελούνται από τον Çeliktepe μπορεί να επέτρεπαν στον εισβολέα να αναπτύξει ένα αντίστροφο κέλυφος, δυνητικά εκθέτοντας τρωτά σημεία στο μηχάνημα του προγραμματιστή.
Άλλες θεωρίες που προτείνονται από μέλη της κοινότητας περιλαμβάνουν την πιθανότητα ότι, αντί να μολύνει το μηχάνημα του προγραμματιστή με κακόβουλο λογισμικό, το παράνομο έργο npm μπορεί να έχει αντιγράψει κωδικούς πρόσβασης από ένα πρόγραμμα περιήγησης ιστού με ενεργοποιημένη την αυτόματη συμπλήρωση.
Επιπλέον, ορισμένοι εικάζουν ότι ο κώδικας που εκτελείται οικειοθελώς κατά τη διάρκεια της «συνέντευξης τεχνολογίας» μπορεί να είχε υποκλέψει την κυκλοφορία του δικτύου του, συμβάλλοντας στην παραβίαση της ασφάλειας.