Le portefeuille MetaMask du développeur de blockchain vidé lors d'un entretien d'embauche trompeur

  • Un développeur de blockchain perd 500$ de son portefeuille MetaMask lors d'un entretien d'embauche trompeur
  • Le recruteur lui demande de déboguer du code sur GitHub, ce qui mène au vol des fonds de son portefeuille
  • La communauté se mobilise pour aider le développeur à comprendre l'attaque et propose différentes théories sur la méthode utilisée par les fraudeurs

Un développeur de blockchain, Murat Çeliktepe, a partagé un incident pénible racontant une expérience de vacances qui a entraîné la perte de 500 $ de son portefeuille MetaMask au profit d'un individu se faisant passer pour un « recruteur ».

une véritable opportunité d'emploi en développement Web.

Un développeur est la proie d’une arnaque au travail de codage

tous deux hébergés sur un référentiel GitHub.

Le portefeuille MetaMask du développeur de blockchain vidé lors d'un entretien d'embauche trompeur

Malheureusement, peu de temps après avoir suivi les instructions, le développeur a découvert que son portefeuille MetaMask était épuisé, dépassant les 500 $ retirés frauduleusement de son compte.

La liste d'emplois Upwork demande aux candidats de « corriger les bugs et la réactivité » [sic] sur le site Web » et prétend offrir un paiement horaire compris entre 15 $ et 20 $ pour une tâche qui devrait être terminée en moins d'un mois.

a décidé de relever le défi. Il a téléchargé les référentiels GitHub fournis par le recruteur dans le cadre de « l'entretien technique ».

S'engager dans des entretiens techniques implique souvent des exercices à faire à la maison ou des missions de validation de principe (PoC), y compris des tâches telles que l'écriture de code ou le débogage. Cela rend l'offre particulièrement convaincante, même pour les personnes possédant une expertise technique, comme les développeurs.

le plus grand registre open source de projets JavaScript.

La communauté se mobilise pour percer le mystère de l'attaque

Après avoir partagé sa malheureuse expérience sur les réseaux sociaux, Çeliktepe a demandé à la communauté de l'aider à comprendre les mécanismes de l'attaque. Bien qu'il ait examiné le code dans les référentiels GitHub, il reste incertain quant à la méthode utilisée pour pirater son portefeuille MetaMask, car il n'a pas stocké la phrase de récupération de son portefeuille sur sa machine.

En réponse à l'appel à l'aide de Çeliktepe, la communauté s'est mobilisée avec un véritable soutien et des robots cryptographiques opportunistes offrant son assistance. Malheureusement, des comptes frauduleux ont également émergé, l’incitant à se connecter avec des adresses Gmail et des formulaires Google frauduleux « MetaMask support ».

Les informations de la communauté suggèrent que les projets npm exécutés par Çeliktepe auraient pu permettre à l'attaquant de déployer un shell inversé, exposant potentiellement des vulnérabilités sur la machine du développeur.

D'autres théories proposées par les membres de la communauté incluent la possibilité qu'au lieu d'infecter la machine du développeur avec un logiciel malveillant, le projet illicite npm aurait pu copier les mots de passe d'un navigateur Web avec le remplissage automatique activé.

De plus, certains spéculent que le code exécuté volontairement lors de « l’entretien technique » aurait pu intercepter son trafic réseau, contribuant ainsi à la faille de sécurité.

OFFRE SPÉCIALE (Sponsorisée)