Рубріки: Новини

«Ніколи не встановлюйте проекти!»: український розробник ледь не став жертвою хакера (ймовірно, північнокорейського)

Дмитро Сімагін

Senior Frontend Developer Данило Литвак зіткнувся в LinkedIn з хакером, який видавав себе за роботодавця. На щастя, український розробник вчасно виявив у запропонованому йому коді підозрілий функціонал. Ось як сам Данило описує листування з кіберзлочинцем:

«Увага! Щойно мав досвід спілкування з шахраєм. Ніколи не встановлюйте проекти, якою б гарною не була історія чи обіцяний погодинний рейт.

Написав мені пан Richard Goldberg із дуже цікавою пропозицією. По-перше, здивувало те, що він одразу надіслав посилання на проект у GitHub. Я переглянув його, і, здавалося б, встановлювати нічого не потрібно — по коду все виглядало зрозуміло. Проект виглядав так, ніби це завершальне завдання джуна після курсів.

Але я ніколи не встановлюю проекти на основну систему, у яких я не впевнений. Пропозиція дійсно виглядала цікавою. Тож я вирішив перевірити. Виявив дуже цікавий код поза зоною робочої видимості…

Спочатку я зосередився на залежностях, необхідних для проекту. Я порівнював бібліотеки, які були мені знайомі, навіть просто за назвами. Це не зайняло багато часу, але було цікаво. Потім я перевірив скрипти, які виконувалися в package.json, і спочатку нічого не помітив. Однак, переглянувши скрипти вдруге більш уважно, я помітив горизонтальну смугу прокрутки. Роки роботи над версткою сайтів на HTML, особливо для мобільних пристроїв, напевно, натренували моє око помічати смугу прокрутки, яка колись мене так дратувала», — розповів Літвак про шлях виявлення підозрілих елементів.

Після того, як українець написав «роботодавцю», що він не буде встановлювати проект на свій комп’ютер з міркувань безпеки, діалог раптово завершився і хакер перестав виходити на зв’язок. Через деякий час Richard Goldberg отримав бан через скарги користувачів, як у LinkedIn, так і на GitHub.

Нагадаємо, що подібна схема зі встановленням проекту на робочу машину є типовою для північнокорейських хакерів. Зловмисники запрошують розробників на фальшиві співбесіди, щоб під час інтерв’ю змусити їх виконати на своїх комп’ютерах шкідливий код. У підсумку троян шукає в системі ключи та паролі від криптовалютних гаманців та іншу цінну інформацію. В інших випадках шкідливий софт використовує системні потужності для майнінгу криптовалют або участі в ботнеті.

Останні статті

Вайб-кодування переходить на новий рівень: Google AI Studio стає повноцінним браузерним IDE

Google оголосила про масштабне оновлення AI Studio. Замість браузерної платформи для експериментів з моделями Gemini…

20.03.2026

Composer 2: в Cursor додали модель, яка випереджає Claude Opus 4.6

Стартап Anysphere, відомий своїм агентним редактором коду Cursor, представив оновлену модель кодування під назвою Composer…

20.03.2026

Anthropic запускає «вбивцю OpenClaw» — Claude Code Channels

Компанія Anthropic анонсувала новий інструмент Claude Code Channels, який вже встигли назвати «вбивцею OpenClaw». Завдяки…

20.03.2026

Google залишить можливість встановлювати неперевірені Android-додатки. Але з «режимом очікування»

Google додає роз'яснення щодо свого майбутнього плану посилити контроль над екосистемою Android. Починаючи з березня…

20.03.2026

Хакери використовують критичну вразливість Zimbra для атак на українські державні установи

Хакерське угруповання APT28 (також відоме як Fancy Bear або Strontium), яке пов’язують із російським ГРУ,…

20.03.2026

ChatGPT, браузер та Codex об’єднають в єдину суперпрограму для ПК

OpenAI планує об'єднати свій додаток ChatGPT, платформу кодування Codex та браузер в одну «суперпрограму» для…

20.03.2026