Die MetaMask-Wallet des Blockchain-Entwicklers wurde während eines zwielichtigen Vorstellungsgesprächs geleert

Ein Blockchain-Entwickler, Murat Çeliktepe, berichtete über einen beunruhigenden Vorfall, bei dem er von einem Urlaubserlebnis erzählte, bei dem er 500 US-Dollar aus seinem MetaMask-Wallet an eine Person verlor, die sich als „Personalvermittler“ ausgab.

Bemerkenswert ist, dass Çeliktepe zunächst auf LinkedIn unter dem Deckmantel einer echten Stellenausschreibung in der Webentwicklung kontaktiert wurde.

Entwickler wird Opfer von Coding-Job-Betrug

Während des angeblichen Vorstellungsgesprächs wies der Personalvermittler Çeliktepe an, Code aus zwei npm-Paketen herunterzuladen und zu debuggen, nämlich „web3_nextjs“ und „web3_nextjs_backend“, die beide auf einem GitHub-Repository gehostet werden.

Leider stellte der Entwickler kurz nachdem er die Anweisungen befolgt hatte, fest, dass sein MetaMask-Wallet aufgebraucht war und er betrügerisch mehr als 500 US-Dollar von seinem Konto abgebucht hatte.

In der Stellenausschreibung von Upwork wird von den Bewerbern verlangt, „Fehler zu beheben und die Reaktionsfähigkeit [sic] auf der Website“ zu verbessern, und es wird behauptet, eine Stundenzahlung zwischen 15 und 20 US-Dollar für eine Aufgabe anzubieten, die voraussichtlich in weniger als einem Monat erledigt sein wird.

Fasziniert von der Gelegenheit beschloss Çeliktepe, der auf seinem LinkedIn-Profilbild das Tag „#OpenToWork“ prominent anzeigt, die Herausforderung anzunehmen. Die vom Personalvermittler im Rahmen des „technischen Interviews“ bereitgestellten GitHub-Repositories heruntergeladen.

Die Teilnahme an technischen Interviews umfasst häufig Übungen zum Mitnehmen oder Proof-of-Concept-Aufgaben (PoC), einschließlich Aufgaben wie das Schreiben von Code oder das Debuggen. Dadurch ist das Angebot auch für technisch versierte Personen, wie zum Beispiel Entwickler, besonders überzeugend.

Es ist erwähnenswert, dass die in den genannten GitHub-Repositories [1, 2] gefundenen Anwendungen gültige NPM-Projekte sind, was durch ihr Format und das Vorhandensein des package.json-Manifests belegt wird. Diese Projekte scheinen jedoch nicht auf npmjs.com, der größten Open-Source-Registrierung für JavaScript-Projekte, veröffentlicht worden zu sein.

Die Community tritt vor, um das Geheimnis von Attack zu lüften

Nachdem er seine unglücklichen Erfahrungen in den sozialen Medien geteilt hatte, bat Çeliktepe die Community um Hilfe, um die Mechanismen des Angriffs zu verstehen. Obwohl er den Code in den GitHub-Repositories sorgfältig untersucht hat, ist er sich immer noch nicht sicher, mit welcher Methode sein MetaMask-Wallet gehackt wurde, da er die Wiederherstellungsphrase des Wallets nicht auf seinem Computer gespeichert hat.

Als Reaktion auf Çeliktepes Hilferuf versammelte sich die Community mit echter Unterstützung und opportunistischen Krypto-Bots, die Hilfe anboten. Leider tauchten auch Betrugskonten auf, die ihn dazu verleiteten, sich mit betrügerischen „MetaMask-Support“-Gmail-Adressen und Google-Formularen zu verbinden.

Community-Einblicke deuten darauf hin, dass von Çeliktepe ausgeführte npm-Projekte es dem Angreifer möglicherweise ermöglicht haben, eine Reverse-Shell zu implementieren, wodurch möglicherweise Schwachstellen auf dem Computer des Entwicklers offengelegt wurden.

Andere von Community-Mitgliedern vorgeschlagene Theorien beinhalten die Möglichkeit, dass das illegale NPM-Projekt, anstatt den Computer des Entwicklers mit Malware zu infizieren, möglicherweise Passwörter aus einem Webbrowser mit aktivierter automatischer Ausfüllung kopiert hat.

Darüber hinaus spekulieren einige, dass der während des „technischen Interviews“ freiwillig ausgeführte Code möglicherweise seinen Netzwerkverkehr abgefangen und damit zur Sicherheitsverletzung beigetragen hat.

Der Beitrag MetaMask Wallet des Blockchain-Entwicklers wurde in einem beschämenden Vorstellungsgespräch geleert erschien zuerst auf CryptoPotato .