Mão com luva preta sai de tela de computador emira uma carteira aberta com moedas douradas expostas
Shutterstock

Um desenvolvedor de blockchain chamado Murat Çeliktepe teve todos os seus fundos em criptomoedas drenados recentemente de sua carteira MetaMask durante uma entrevista de emprego agendada pelo LinkedIn, causando um prejuízo de US$ 500 (cerca de R$ 2,4 mil). A história foi contada pelo site Cryptopotato em publicação nesta sábado (30).

Segundo o site, Çeliktepe foi contatado por um falso recrutador que lhe ofereceu uma posição de desenvolvedor web aparentemente legítima. Durante a entrevista, conta o site, o recrutador instruiu Çeliktepe a baixar e depurar código de dois pacotes NPM hospedados em um repositório GitHub. NPM, que significa ‘Node Package Manager’, é um gerenciador para a linguagem JavaScript— Node.js.

Publicidade

Depois de seguir as instruções, Çeliktepe descobriu que sua carteira MetaMask estava esgotada e mais de US$ 500 foram retirados de forma fraudulenta de sua conta, o que ele acredita que se trata de um golpe misterioso, já que ele conhece a área e examinou minuciosamente o código nos repositórios GitHub.

O desenvolvedor então permaneceu incerto sobre o método usado para violar sua carteira MetaMask, já que ele afirmou não ter armazenado as frases de recuperação de sua carteira em seu computador. Por conta disso, ele passou a compartilhar sua experiência nas redes sociais, pedindo ajuda à comunidade para entender a mecânica, o modus operandi do ataque

A comunidade respondeu com apoio e várias teorias sobre como o invasor pode ter invadido sua carteira MetaMask. No entanto, outros golpistas tentaram se aproveitar da situação incentivando Çeliktepe a se conectar com endereços fraudulentos de “suporte MetaMask” do Gmail e formulários do Google.

Os insights da comunidade, descreve o Cryptopotato, sugerem que os projetos NPM executados por Çeliktepe podem ter permitido ao invasor implantar um “reverse shell”, expondo potencialmente vulnerabilidades na máquina do desenvolvedor.

Publicidade

Outras teorias propostas por membros da comunidade incluem a possibilidade de que, em vez de infectar a máquina do desenvolvedor com um malware, o NPM fraudulento pode ter copiado senhas de um navegador da web com preenchimento automático habilitado.

Além disso, finaliza o site, alguns especulam que o código executado voluntariamente durante a “entrevista técnica” pode ter interceptado o tráfego de rede, contribuindo para a violação de segurança.

VOCÊ PODE GOSTAR
Imagem da matéria: Grayscale lança fundo para oferecer exposição  a protocolos que conectam blockchain e IA

Grayscale lança fundo para oferecer exposição a protocolos que conectam blockchain e IA

“Os protocolos de IA baseados em blockchain incorporam descentralização, acessibilidade e transparência”, diz Grayscale
Imagem da matéria: Binance anuncia Banana Gun como 1º projeto do seu portal de airdrops

Binance anuncia Banana Gun como 1º projeto do seu portal de airdrops

O token BANANA será listado na Binance neste sábado (20)
hamster kombat jogo telegram

Hamster Kombat: Veja o Daily Combo e Cipher Code desta terça-feira (23)

Procurando o combo diário e o código cifrado desta terça-feira, 23 de julho? Aqui está o que você precisa para ganhar moedas no jogo Hamster Kombat do Telegram
Imagem da matéria: SEC encerra investigação contra desenvolvedor Bitcoin Stacks sem punição

SEC encerra investigação contra desenvolvedor Bitcoin Stacks sem punição

Stacks, uma rede de escalonamento de Bitcoin, não é mais objeto de investigação da SEC depois que a agência não recomendou nenhuma ação de fiscalização