Développer la carte MetaMask pendant un entretien d'embauche

  • Développeur de blockchain utilise sa carte MetaMask lors d'un entretien sur LinkedIn
  • Faux recruteur demande au développeur d'acheter des paquets NPM sur GitHub, provoquant un vol de plus de 500 $ US
  • Communauté aide à comprendre l'attaque et propose des théories pour améliorer la sécurité de MetaMask

Lors d' le recruteur a formé Celiktepe à la recherche et à l'achat du code des deux paquets NPM hébergés dans un référentiel GitHub. NPM, qui signifie « Node Package Manager », est un générateur du langage JavaScript  : Node.js.

Après avoir suivi les instructions, vous découvrirez que votre carte MetaMask est achetée et plus de 500 $ US pour un retrait frauduleux de votre compte, ou celui qui s'accrédite pour un coup mystérieux, car il connaît une zone et l'examine minutieusement. le code de nos référentiels GitHub.

Le développeur devient alors permanent et fidèle à la méthode utilisée pour violer votre carte MetaMask, et il a confirmé qu'il n'était pas armé comme phrases de récupération de votre carte sur votre ordinateur. Avec d'autres, il a partagé son expérience dans le réseau social, il a rejoint la communauté pour comprendre la mécanique, le mode opératoire de l'attaque.

Développer la carte MetaMask pendant un entretien d'embauche

La communauté a répondu à l'alerte et à diverses théories concernant l'envahisseur qui peut envahir sa carte MetaMask. Cependant, d'autres joueurs tentent d'améliorer la situation en incitant Celiktepe à se connecter aux activités frauduleuses du « support MetaMask » de Gmail et des formulaires de Google.

Les informations de la communauté, qui décrivent Cryptopotato, suggèrent que les projets NPM exécutés par Celiktepe pourraient permettre à un envahisseur d'implanter un « shell inversé » et d'étendre potentiellement les vulnérabilités de la machine à développer.

D'autres théories proposées par les membres de la communauté incluent la possibilité que, lors de l'infection d'une machine par un logiciel malveillant, un NPM frauduleux puisse copier des données d'un navigateur Web avec une autorisation automatique.

D'autre part, lors de la finalisation du site, certaines spéculent sur le fait que le code exécuté volontairement au cours d'une « entretien technique » peut être intercepté par le trafic réseau, contribuant ainsi à une violation de la sécurité.

Que faire pour vendre les mystères du Bitcoin ? Adquira « O Livro de Satoshi », une compilation d'écritures et d'idées de Satoshi Nakamoto

L'utilisateur a développé la carte MetaMask au cours d'un entretien avec un employé qui apparaît en premier sur le portail Bitcoin.