Senior Software Developer Микита Курочка поділився у LinkedIn досвідом, який міг перетворитися на кіберзлочин. За його словами, він ледь не став жертвою шахрайсSenior Software Developer Микита Курочка поділився у LinkedIn досвідом, який міг перетворитися на кіберзлочин. За його словами, він ледь не став жертвою шахрайс

Senior-розробник розповів, як ледь не став  жертвою шахрайства на технічному інтерв’ю з AI-аватаром

2026/01/26 14:08

Senior-розробник розповів, як ледь не став  жертвою шахрайства на технічному інтерв’ю з AI-аватаром

Senior Software Developer Микита Курочка поділився у LinkedIn досвідом, який міг перетворитися на кіберзлочин. За його словами, він ледь не став жертвою шахрайства під час співбесіди на позицію в компанії Cryptan Labs.

Залишити коментар

Senior Software Developer Микита Курочка поділився у LinkedIn досвідом, який міг перетворитися на кіберзлочин. За його словами, він ледь не став жертвою шахрайства під час співбесіди на позицію в компанії Cryptan Labs.

За словами Микити, на перший погляд вакансія та опис ролі виглядали цілком звичайними. Під час інтерв’ю через відеозв’язок співрозмовник попросив вимкнути камеру нібито через проблеми з інтернетом. Пізніше айтівець зрозумів, що це міг бути AI-згенерований аватар, а не реальна людина.

Під час співбесіди йому показали дизайн у Figma та розповіли про базовий функціонал, терміни та обсяг роботи. Однак низка моментів мала насторожити. «Проєкт нібито новий і запущений лише 2–3 тижні тому. Мене попросили переглянути код і дати фідбек. Мене додали до GitHub-організації. Я завантажив проєкт архівом, а не через SSH», — розповів розробник.

«Я чітко сказав, що не буду запускати проєкт, доки повністю не зрозумію, що саме він робить. Мені відповіли, що це нормально. Проєкт був майже порожній з точки зору логіки, але мав велику структуру, де фронтенд і бекенд знаходилися в одному репозиторії», — зауважив девелопер.

Після перевірки package.json Микитa помітив, що при встановленні залежностей проєкт автоматично запускався через "prepare": "node server/server.js". При детальному аналізі він знайшов код, який дозволяв віддалено виконувати довільні команди і відправляв усі змінні середовища (process.env) на сторонній сервер, що є серйозною загрозою безпеці.

«Коли я запитав, чому взагалі щось запускається, мені відповіли, що це „частина процесу“. Після цього мене кілька разів наполегливо просили все ж запустити проєкт. Після кількох відмов розмова дуже швидко завершилася. Було знайдено кілька небезпечних місць. Зокрема код, який дозволяв віддалено виконувати довільний код: const executor = new Function („require“, response.data);
executor (require);

Також був код, який відправляв увесь process.env назовні. Коли я пізніше почав розбиратися, відповіддю сервера був JSON з моєю IP-адресою. Саме по собі це не критично, але сам механізм є вкрай небезпечним.
Якщо цей допис допоможе комусь бути уважнішим, значить, його було написано не дарма», — каже Микита.

Розробник радить ніколи не запускати незнайомий код без повного розуміння його дії. «Закривати всі порти та оновлювати SSH-ключі після підозрілих дій; перевіряти код на потенційно небезпечні ділянки, наприклад за допомогою AI-інструментів; бути обережним з новими GitHub-організаціями і завантаженням проєктів у локальне середовище», — дає поради айтівець.

Микита підкреслює, що його досвід може стати попередженням для інших: «Якщо цей допис допоможе комусь бути уважнішим, значить, його було написано не дарма».

Під Уманню розслідують шахрайство у грі Counter-Strike 2: підліток перерахував «геймеру» 7855 гривень за фіктивний віртуальний подарунок
По темi
Під Уманню розслідують шахрайство у грі Counter-Strike 2: підліток перерахував «геймеру» 7855 гривень за фіктивний віртуальний подарунок
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Залишити коментар
Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою [email protected] для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.