Estuve a 30 segundos de ejecutar malware en mi equipo. ¿El vector de ataque? Una entrevista de programación falsa de una empresa de blockchain "legítima". Así fue como una sofisticada estafa casi me atrapa, y por qué todo desarrollador debería leer esto.
|
etiquetas: entrevista , credenciales , privilegios , programación , vibe coding
O bien crean empresas fake que parecen reales (caso de la noticia), o bien suplantan empresas reales (suplantan la identidad del CEO, HR, o quien toque) sin que estas lo sepan. Las ofertas de trabajo son 100% fake, en algunos casos incluso descaradamente fake (con ofertas salariales desorbitadas), que promocionan en tabloides conocidos de ofertas de trabajo de blockchain. Incluso aunque se reporten, esas ofertas pueden seguir esos tablones… » ver todo el comentario
Justamente lo que buscan es sobre todo credenciales de crypto wallets etc, por eso la estafa la hacen con ofertas de trabajo en blockchain, porque hay más probabilidades de que el interesado en cuestión, si conoce el tema como para trabajar en él, pueda tener algo de criptomoneda.
Esto justo me estaba preguntando.
Yo de criptomonedas ni papa. Pero contraseñas, accesos a tarjeta... el programador que tenga algo de cabeza lo tiene todo encriptado y con difícil acceso desde el… » ver todo el comentario
"Se arreglaría llevando un portátil de trabajo, no?"
La de gente que usa el portátil de trabajo para estas ofertas
Además que da lo mismo, lo que suele ocurrir es que usas el mismo donde tienes el resto de cosas personales. ¿Podrías hacerlo en una VM exclusiva o dockerizar etc? Claro, de hecho el autor del artículo dice que eso es lo que suele hacer, pero llegan prisas, una entrevista que ponen con el tiempo justo y hay que hacer eso antes y además el… » ver todo el comentario
Sí tiene sentido usar monederos hardware que te piden confirmación por su propia pantalla integrada u otras medidas de seguridad.
Hay más artículos donde hablan del tema porque ya digo que esto es viejo (estos son recientes,… » ver todo el comentario
104, 116, 116, 112, 115, 58, 47, 47, 97, 112, 105, 46, 110, 112, 111, 105,
110, 116, 46, 105, 111, 47, 50, 99, 52, 53, 56, 54, 49, 50, 51, 57, 99, 51,
98, 50, 48, 51, 49, 102, 98, 57
Son ascii.
que astutos
No sólo la potencial víctima usó IA para detectar la trampa.
Es más que probable que el estafador haya hecho uso también de IA.
De "sofisticado" probablemente no haya nada sabiendo que el scammer ha usado un asistente.
Pero la sofisticación y aparente legitimidad de la que se asombra la potencial víctima, sabiendo además que se dedica a estas cosas y que puede detectar más fácilmente estas estafas embedidas en códigos (que además debe revisar de arriba a abajo línea por línea), da pistas de que el estafador sí haya usado IA (ya sea para redactar el email, crear la presentación o incluso el código compartido).
Lo cual no quita "mérito" al estafador en su…
Porque todo el mundo sabe de la existencia de estos malwares desde hace años también (alguna década que otra).
Lo de sofisticado lo menciono sólo porque el programador mismo lo denomina así:
"If this sophisticated operation is targeting developers at scale, how many have already been compromised? "
Igual para él es la primera vez que ve este tipo de estafas, viendo su asombro.
Pero insisto, siendo el bloguero un profesional del tema y su asombro, es obvio que el estafador ha usado IA para hacer más creíble su estafa.
La experiencia de contratar como empresa/compañía también en es un campo de minas, con muchísimos hackers norcoreanos aplicando para infiltrarse, robar los fondos del proyecto y así financiar al partido. Tal es así que durante el proceso de reclutamiento se exige los aplicantes que insulten a Kim Jong-Un (suena a risa pero funciona).
¿Y aliarse con los norcoreanos para jakear a VOX o al PP y repartirse los fondos?
El que roba a un ladrón...
www.meneame.net/story/corea-norte-robo-trabajo-eng
www.meneame.net/story/china-prohibe-nexperia-exportar-tras-intervencio
Serian como corsarios.
No parece un gran método.
Y sí, nunca corráis código raro en vuestra máquina, lanzar una instancia de un uso en virtualbox lleva unos pocos minutos y evitará disgustos.
Visitando la pagina web anunciada vi la palabra mágica y pensé que intentarían contactar con incautos para venderles cryptos, pero viendo esto me hace sospechar algo mucho peor.
No se dónde se insertará la imagen porque es la primera vez que subo una.
No consigo que se vea, la página web a la que apunta es: qpqacademy.com/wp/energy-transfer/
Nota: no es spam, no le recomendaría hacer esto a nadie.
Voy a intentarlo de nuevo.
LinkedIn se ha convertido en un campo de tiro para agencias de datos, estafadores y vendedores de humo.
Te lo dice alguien que recibe intentos de estafa cada semana.
Menudo peligro
El propio autor del artículo dice que es lo que suele hacer siempre, pero...:
"Here's where I almost screwed up: I was running late for our call. Had about 30 minutes to review the code. So I did what lazy developers do - I started poking around the codebase without running it first.
Usually, I sandbox everything. Docker containers. Isolated
… » ver todo el comentario