- Разработчик Дэвид Додда получил приглашение на собеседование от якобы блокчейн-компании через LinkedIn.
- Ему прислали обфусцированный вредоносный код, замаскированный под тестовое задание.
- Додда обнаружил угрозу с помощью нейросети и призвал к осторожности при работе с неизвестным кодом.
Дэвид Додда, опытный разработчик, поделился историей, в которой едва не стал жертвой киберпреступников, замаскировавших атаку под собеседование по программированию. Всё началось с сообщения в LinkedIn от человека по имени Микола Янчий, который обещал вакансии в компании, занимающейся блокчейн-проектами. После согласования интервью Додда получил Google-документ с информацией и заданием — найти и исправить ошибки в предоставленном коде.
Перед запуском он воспользовался нейросетью, предназначенной для обнаружения подозрительного кода. Благодаря этому был выявлен обфусцированный вредоносный элемент, включающий вызовы к чтению файлов, доступ к криптокошелькам и прочие опасные операции. Додда провёл декодирование байтового массива, обнаружив ссылку на URL с вредоносным ПО, которое предоставляло полный контроль серверу Node.js с доступом к переменным окружения, базам данных и файловой системе.
Разработчик подчёркивает, что внешний вид профиля приглашавшего и компании не вызывал подозрений, что повышает опасность подобных атак. Он настоятельно рекомендует всем специалистам, особенно тем, кто взаимодействует через LinkedIn и другие соцсети, с осторожностью относиться к получаемому коду. В случае участия в фриланс-проектах или тестовых заданиях следует изолировать запуск, использовать инструменты сканирования с ИИ, и никогда не игнорировать внутренние тревоги и сигналы о спешке.
Такой инцидент становится предупреждением о новой волне атак на разработчиков, использующих доверительные приглашения и якобы легитимные проекты для распределённого распространения вредоносного ПО. В условиях современной IT-индустрии особенно важно сочетать технические меры защиты с осознанным подходом к взаимодействию в цифровой среде.