Переобутый тест: почему хакеры охотятся за разработчиками на Python и JavaScript
Разработчики на Python и JavaScript оказались в зоне риска.
Разработчики на Python и JavaScript оказались в зоне риска. Всё потому, что эти языки лежат в основе Web3 и блокчейн-экосистемы — на них пишут криптоприложения, дашборды, NFT-маркетплейсы и смарт-контракты. А значит, через уязвимости в таком коде можно получить доступ к реальным деньгам, хранящимся в цифровых кошельках и облачных сервисах.
Северокорейская группировка Slow Pisces (также известная как Jade Sleet, TraderTraitor, UNC4899) уже несколько лет целенаправленно атакует разработчиков, работающих в сфере Web3. Хакеры выдают себя за рекрутеров LinkedIn и вместе с «тестовым заданием» подсовывают троян.
Как они действуют?
-
Шаг 1. Фишинг в LinkedIn
Злоумышленники представляются работодателями и присылают «тестовое задание».
-
Шаг 2. Вредоносный код в проекте
Жертве предлагают скачать проект с GitHub — например, "анализатор крипторынка", — который на самом деле содержит:
- RN Loader — собирает данные о системе;
- RN Stealer — ворует пароли, SSH-ключи, настройки облачных сервисов.
-
Шаг 3. Выборочное заражение
Если машина представляет интерес (по геолокации, IP или установленному ПО), подключается вторая фаза атаки — загрузка трояна.
Атаки происходят не хаотично — это часть продуманной стратегии. Методы становятся всё изощрённее, но большинство из них можно распознать и предотвратить — если знать, как действовать.
Что можно сделать уже сейчас?
- Никогда не запускайте проекты "с улицы", особенно если это тестовое задание из LinkedIn.
- Проверяйте GitHub-репозитории — кто автор, сколько звёзд, какие коммиты, есть ли активность.
- Осторожнее с YAML и шаблонизаторами — вредоносный код может прятаться без использования eval или exec.
- Храните ключи и токены в менеджерах паролей, а не в текстовых файлах и не в проекте.
- Следите за системными процессами — вредонос может маскироваться под обычную утилиту.

Специалист по кибербезопасности
Станьте экспертом, который выстраивает защиту корпоративных серверов и предотвращает утечки данных.
Учитесь находить уязвимости, отражать атаки и минимизировать последствия взломов.
Как быть на шаг впереди?
Сегодня уже недостаточно просто писать чистый код и соблюдать цифровую гигиену. Разработчики становятся прямыми мишенями.
А значит, пора учиться защищаться не только на уровне фреймворков, но и на уровне мышления.
Один из самых надёжных способов прокачать себя — это обучение у практиков. В центре «Специалист» курсы по этичному хакингу ведут специалисты, входящие в топ-10 рейтинга HackTheBox. Это не сухая теория, а реальные техники, которые помогают думать как атакующий — и вовремя замечать слабые места.

Этичный хакер
Станьте “белым хакером” — специалистом, который находит уязвимости в защите корпоративных сетей не для взлома, а чтобы предотвратить атаки и усилить безопасность.
Учитесь думать как атакующий — чтобы защищать как профи.
Не ждите, пока вас взломают — учитесь защищаться первым!
В эпоху прицельных атак важно быть не только хорошим разработчиком, но и понимать, как работает теневая сторона технологий.
Потому что сегодня ваши знания — это ключ к продукту. А завтра — потенциальная брешь в безопасности.
Не ждите, пока вас взломают — учитесь защищаться первым!