Компания по кибербезопасности SlowMist опубликовала отчёт о необычном инциденте. 9 августа 2025 года один из участников криптосообщества сообщил, что на первом этапе собеседования с якобы украинской Web3-командой ему предложили локально клонировать GitHub-репозиторий и запустить проект. Заподозрив угрозу, кандидат обратился к специалистам SlowMist, и, как выяснилось, сделал это вовремя.
Эксперты проверили открытый репозиторий EvaCodes-Community/UltraX и выявили вредоносные изменения. В свежей версии разработчики заменили зависимость [email protected] на новый пакет [email protected], который содержал опасный функционал.
По сути, мошенники выдавали себя за авторов реального open-source проекта, вынуждая соискателей загружать и запускать заражённый код. Это могло привести к краже криптовалют или утечке конфиденциальной информации. Благодаря осторожности кандидата удалось предотвратить возможный ущерб.
SlowMist отметила, что подобные схемы особенно опасны, так как играют на доверии разработчиков в рабочих ситуациях. Загрузка GitHub-проектов из непроверенных источников без анализа значительно повышает риск заражения системы.
Эксперты советуют запускать незнакомые репозитории только в изолированных средах, не имеющих доступа к личным данным и криптокошелькам. Это особенно важно при прохождении технических интервью.
Данный случай стал напоминанием, что даже процесс найма в Web3 может быть инструментом кибератаки, а внимательность и проверка источников — ключом к безопасности.
источник
уникальность