Уважаемые слушатели! Обращаем ваше внимание, что 01.05.2024 и 09.05.2024 у нас выходные дни. Вы можете оставить сообщение в чате, мы обязательно ответим!

Переобутый тест: почему хакеры охотятся за разработчиками на Python и JavaScript

Разработчики на Python и JavaScript оказались в зоне риска.

Разработчики на Python и JavaScript оказались в зоне риска. Всё потому, что эти языки лежат в основе Web3 и блокчейн-экосистемы — на них пишут криптоприложения, дашборды, NFT-маркетплейсы и смарт-контракты. А значит, через уязвимости в таком коде можно получить доступ к реальным деньгам, хранящимся в цифровых кошельках и облачных сервисах.

Северокорейская группировка Slow Pisces (также известная как Jade Sleet, TraderTraitor, UNC4899) уже несколько лет целенаправленно атакует разработчиков, работающих в сфере Web3. Хакеры выдают себя за рекрутеров LinkedIn и вместе с «тестовым заданием» подсовывают троян.

Как они действуют?

  • Шаг 1. Фишинг в LinkedIn

    Злоумышленники представляются работодателями и присылают «тестовое задание».

  • Шаг 2. Вредоносный код в проекте

    Жертве предлагают скачать проект с GitHub — например, "анализатор крипторынка", — который на самом деле содержит:

    • RN Loader — собирает данные о системе;
    • RN Stealer — ворует пароли, SSH-ключи, настройки облачных сервисов.
  • Шаг 3. Выборочное заражение

    Если машина представляет интерес (по геолокации, IP или установленному ПО), подключается вторая фаза атаки — загрузка трояна.

Атаки происходят не хаотично — это часть продуманной стратегии. Методы становятся всё изощрённее, но большинство из них можно распознать и предотвратить — если знать, как действовать.

Что можно сделать уже сейчас?

  1. Никогда не запускайте проекты "с улицы", особенно если это тестовое задание из LinkedIn.
  2. Проверяйте GitHub-репозитории — кто автор, сколько звёзд, какие коммиты, есть ли активность.
  3. Осторожнее с YAML и шаблонизаторами — вредоносный код может прятаться без использования eval или exec.
  4. Храните ключи и токены в менеджерах паролей, а не в текстовых файлах и не в проекте.
  5. Следите за системными процессами — вредонос может маскироваться под обычную утилиту.
Программа обучения

Специалист по кибер­безопасности

Станьте экспертом, который выстраивает защиту корпоративных серверов и предотвращает утечки данных.

Учитесь находить уязвимости, отражать атаки и минимизировать последствия взломов.

Как быть на шаг впереди?

Сегодня уже недостаточно просто писать чистый код и соблюдать цифровую гигиену. Разработчики становятся прямыми мишенями.

А значит, пора учиться защищаться не только на уровне фреймворков, но и на уровне мышления.

Один из самых надёжных способов прокачать себя — это обучение у практиков. В центре «Специалист» курсы по этичному хакингу ведут специалисты, входящие в топ-10 рейтинга HackTheBox. Это не сухая теория, а реальные техники, которые помогают думать как атакующий — и вовремя замечать слабые места.

Программа обучения

Этичный хакер

Станьте “белым хакером” — специалистом, который находит уязвимости в защите корпоративных сетей не для взлома, а чтобы предотвратить атаки и усилить безопасность.

Учитесь думать как атакующий — чтобы защищать как профи.

Не ждите, пока вас взломают — учитесь защищаться первым!

В эпоху прицельных атак важно быть не только хорошим разработчиком, но и понимать, как работает теневая сторона технологий.

Потому что сегодня ваши знания — это ключ к продукту. А завтра — потенциальная брешь в безопасности.

Не ждите, пока вас взломают — учитесь защищаться первым!


19.05.2025

Авторизации

Обратный звонок

Оставьте свои данные ниже и наш менеджер свяжется с вами в рабочее время!

Нажимая на кнопку, вы соглашаетесь с политикой конфиденциальности

Спасибо за обращение! Ваш менеджер свяжется с вами в рабочее время.