Desenvolvedor tem carteira MetaMask drenada durante entrevista de emprego

Abordado via LinkedIn, Murat Çeliktepe ainda não descobriu como caiu no golpe misterioso com prejuízo de R$ 2,4 mil
Mão com luva preta sai de tela de computador emira uma carteira aberta com moedas douradas expostas

Shutterstock

Um desenvolvedor de blockchain chamado Murat Çeliktepe teve todos os seus fundos em criptomoedas drenados recentemente de sua carteira MetaMask durante uma entrevista de emprego agendada pelo LinkedIn, causando um prejuízo de US$ 500 (cerca de R$ 2,4 mil). A história foi contada pelo site Cryptopotato em publicação nesta sábado (30).

Segundo o site, Çeliktepe foi contatado por um falso recrutador que lhe ofereceu uma posição de desenvolvedor web aparentemente legítima. Durante a entrevista, conta o site, o recrutador instruiu Çeliktepe a baixar e depurar código de dois pacotes NPM hospedados em um repositório GitHub. NPM, que significa ‘Node Package Manager’, é um gerenciador para a linguagem JavaScript— Node.js.

Publicidade

Depois de seguir as instruções, Çeliktepe descobriu que sua carteira MetaMask estava esgotada e mais de US$ 500 foram retirados de forma fraudulenta de sua conta, o que ele acredita que se trata de um golpe misterioso, já que ele conhece a área e examinou minuciosamente o código nos repositórios GitHub.

O desenvolvedor então permaneceu incerto sobre o método usado para violar sua carteira MetaMask, já que ele afirmou não ter armazenado as frases de recuperação de sua carteira em seu computador. Por conta disso, ele passou a compartilhar sua experiência nas redes sociais, pedindo ajuda à comunidade para entender a mecânica, o modus operandi do ataque

A comunidade respondeu com apoio e várias teorias sobre como o invasor pode ter invadido sua carteira MetaMask. No entanto, outros golpistas tentaram se aproveitar da situação incentivando Çeliktepe a se conectar com endereços fraudulentos de “suporte MetaMask” do Gmail e formulários do Google.

Os insights da comunidade, descreve o Cryptopotato, sugerem que os projetos NPM executados por Çeliktepe podem ter permitido ao invasor implantar um “reverse shell”, expondo potencialmente vulnerabilidades na máquina do desenvolvedor.

Publicidade

Outras teorias propostas por membros da comunidade incluem a possibilidade de que, em vez de infectar a máquina do desenvolvedor com um malware, o NPM fraudulento pode ter copiado senhas de um navegador da web com preenchimento automático habilitado.

Além disso, finaliza o site, alguns especulam que o código executado voluntariamente durante a “entrevista técnica” pode ter interceptado o tráfego de rede, contribuindo para a violação de segurança.