Хостинг для будь-яких потреб — VPS від 135 гривень на місяць 👉
Наталя ХандусенкоГаряченьке
18 червня 2025, 16:19
2025-06-18
«Шахраї порозумнішали, виглядало максимально правдоподібно». Розробниця розповіла про нову схему шахраїв-рекрутерів у LinkedIn. Виявити небезпечний код допоміг Claude
Frontend Developer Валерії Мунтян написав рекрутер начебто американського стартапу з офером створити сайт, і для цього потрібен досвід React, Node.js та Web3. Зацікавившись проєктом, вона попросила детальнішу інформацію, але не маючи часу вивчати GitHub-репозиторій, розробниця відправила його в Claude.
Frontend Developer Валерії Мунтян написав рекрутер начебто американського стартапу з офером створити сайт, і для цього потрібен досвід React, Node.js та Web3. Зацікавившись проєктом, вона попросила детальнішу інформацію, але не маючи часу вивчати GitHub-репозиторій, розробниця відправила його в Claude.
Вікторія має досвід React і Node.js, але більше спеціалізується на Web3 та блокчейні. Зо її словами, чим вужча ніша, тим більше пишуть «рекрутери» з «гарячими» оферами, які насправді «хочуть лише залізти у комп і витягнути дані та крипту».
«Зазвичай їх (ред. — шахраїв) видно в перших повідомленнях: „встанови наш форк Metamask для тесту“, „запусти npm install“. Але те що прилетіло днями, виглядало максимально правдоподібно», — написала Валерія в LinkedIn.
За її словами, було звичайне ділове листування, запит на CV, зразок договору, NDA та запрошення у приватний GitHub-репозиторій.
«Рекрутер запросив мою електронну пошту, до якого підв’язаний GitHub, щоб скинути інвайт на приватний репозиторій, в якому вони почали створювати цей стартап. Для перестрахування я кинула йому не пошту, а нік від GitHub. Також я його спитала про договір. і він скинув договір NDA, але підписувати вже потім, так відповів», — розповіла dev.ua Валерія.
Він надав розробниці 1 годину часу на перевірку сайту у репозиторії та написання ідей для покращення проєкту. Тож не маючи достатньо часу, айтівиця скинула в ШІ Claude серверний код.
У результаті Claude знайшов код-скам, який був пов’язаний з куками.
«Тобто шахраї порозумнішали, і свій код для скаму вже запускають на своєму віддаленому сервері, замість того, щоб його додавати в цей репозиторій. Щоб їх було складніше виявити», — зауважила Валерія.
Скриншот коду, який виявила Валерія за допомогою Claude
Вікторія пояснила, чим небезпечний код:
скрипт декодує ключі з env, збирає прихований HTTP-запит і тягне будь-який JS-код із віддаленого сервера;
Function.constructor виконує отриманий код локально. Потім зловмисник отримує повний доступ до ваших cookies, .env, SSH-ключів, та взагалі до всього на системі.
«Цей код небезпечний тим, що може украсти всі дані з комп’ютера, крипту, інформацію із сесій браузера і навіть запустити майнінг», — додала розробниця.
Після того, як зрозуміла, що це скам, Валерія відразу поскаржилася на LinkedIn-профіль. Також надіслала репорт на репозиторій та GitHub-профіль того, хто його зробив.
Хакери з КНДР орендують профілі іноземців у LinkedIn, Fiverr і Upwork та подаються на вакансії в IT-компанії від їхнього імені. Кіберфахівець провів експеримент — його орендований профіль отримав офер на $80 000
Проект "Військовий експерт" з Андрієм Святинею. 1210 день війни. Партизанський рух України!https://cannibal-news.blogspot.com/2025/06/1210.html?m=1