Heim Web-Frontend js-Tutorial Entwickler hüten sich vor gefälschten Personalvermittlern auf LinkedIn oder The Legend of John (Jack) Hemm

Entwickler hüten sich vor gefälschten Personalvermittlern auf LinkedIn oder The Legend of John (Jack) Hemm

Jan 07, 2025 am 12:12 AM

Der Ansatz...enchanté

In dem Moment, als ich eine Nachricht von John (Jack) Hemm erhielt, wusste ich, dass etwas nicht ganz stimmte. Er behauptete, CEO eines selbstständigen Unternehmens zu sein, was meines Wissens nicht möglich ist, da es sich bei einem Unternehmen um eine eigenständige juristische Person handelt. Es sei denn natürlich, dieses Unternehmen erlangte irgendwie Bewusstsein, erklärte seine Unabhängigkeit, begann, Coffeeshop-Treffen zu organisieren und begann, sich auf LinkedIn zu vernetzen.

Das Profilbild sah auch etwas abwegig aus, ein bisschen wie Colonel Sanders als seltsamer Zauberer (oder vielleicht der Bösewicht in irgendeinem seltsamen Kung-Fu-Film aus den 80ern), aber KI-generiert? Ganz zu schweigen von der Tatsache, dass er behauptete, ein Pflichtverteidiger zu sein, während er gleichzeitig CEO eines selbstständigen Unternehmens war, das eine Chatbot-App mit OpenAI entwickelte. Um die Verwirrung noch zu verstärken, war sein Tippen so schlampig, dass ich mich fragte, ob er Analphabet war oder vielleicht hektisch an einem Zauberset von Paul Daniels herumfummelte, während er versuchte, mich zu betrügen.

Developers beware of fake recruiters on linkedIn or The Legend of John (Jack) Hemm

Erkennen Sie den Anschein einer versteckten List, der reinen Hinterlist?

Hier ist die erste Nachricht:

Hallo Michael,

Ich bin John und CEO eines selbstständigen Unternehmens.

Derzeit werden wir die Benutzeroberfläche unserer KI-Chatbot-Anwendung aktualisieren.

Ich würde gerne mit Ihnen zusammenarbeiten, da ich Ihr Profil überprüft habe und glaube, dass Sie für diese Position gut geeignet sind.

Die Zusammenarbeit dauert derzeit 3 ​​Monate und wir sind bereit, 80–100 $ pro Stunde zu zahlen.

Wenn Sie nach einer neuen Möglichkeit suchen, lassen Sie uns mehr besprechen.

Mit freundlichen Grüßen

John.

Was würde er gerne mit mir machen? Ich glaube, er begann mit „Betrug“ im Sinn, wechselte dann zu „Arbeit“, aber dann führte ein moralischer Fehler in seinem Gehirn dazu, dass er das Wort völlig verlor. Ich war fasziniert und beschloss, mitzuspielen, nur um zu sehen, ob ich dieses Rätsel lösen könnte.

Die Handlung verdichtet sich

Ich antwortete, um mein Interesse zu bekunden, und er bot mir Zugriff auf ihr Repository an, um den Code auszuführen und den Fortschritt des Projekts zu überprüfen. Er hat mir auch einen Calendly-Link geschickt, um einen Anruf zu buchen.

Developers beware of fake recruiters on linkedIn or The Legend of John (Jack) Hemm

Den Code untersuchen

Zu diesem Zeitpunkt wollte ich nur sehen, ob ich den Schadcode identifizieren konnte, und was ich am Ende fand, war ziemlich faszinierend.

Es dauerte nicht lange, bis ich schnell einige der Hauptdateien und insbesondere die Einstiegspunkte zur Anwendung durchging, als ich Folgendes fand:

Developers beware of fake recruiters on linkedIn or The Legend of John (Jack) Hemm

Das Startskript wurde mit dem Pipe-Operator verwendet, was ungewöhnlich erscheint. Der Pipe-Operator leitet normalerweise die Ausgabe eines Befehls an einen anderen weiter, aber das macht hier keinen Sinn, da der Testbefehl eine Ausgabe generiert, die vom Startskript nicht verwendet werden kann. Dies deutet darauf hin, dass im Testskript etwas Bestimmtes passiert, das während des Startvorgangs ausgelöst werden soll. Darüber hinaus könnte die Einbeziehung von --openssl-legacy-provider auf einen Versuch hinweisen, strengere kryptografische Richtlinien zu umgehen, was auch dazu ausgenutzt werden könnte, die Sicherheit zu schwächen oder Schwachstellen einzuführen.

Also habe ich mir auf gitHub die Testdatei angesehen und Folgendes gesehen:

Developers beware of fake recruiters on linkedIn or The Legend of John (Jack) Hemm

Auf den ersten Blick passiert hier nichts, nur eine Renderfunktion, die etwas auf der Konsole protokolliert, aber es fehlen Tests ... warum ist es also so wichtig, dies beim Start auszuführen?

hmmm, irgendetwas scheint nicht ganz richtig zu sein, also habe ich auf „Rohcode anzeigen“ geklickt und dann Folgendes gesehen:

Developers beware of fake recruiters on linkedIn or The Legend of John (Jack) Hemm

loooooooooooooooooool
Bingo eine Menge verschleierter Code, die Datei muss etwas JavaScript enthalten, das ändert, was Sie sehen, wenn Sie es in der GitHubs-Benutzeroberfläche anzeigen.

Ich habe es wie folgt in einen Deobfuscator geworfen:

Developers beware of fake recruiters on linkedIn or The Legend of John (Jack) Hemm

Und dann habe ich den Schadcode gesehen, dessen Lesen absolute Kopfschmerzen bereitet, also habe ich ihn einfach zum Entschlüsseln in chatGPT geschmissen und Folgendes gefunden:

Wichtige Beobachtungen:

  1. Verschleierung:
    • Der Code verwendet stark verschleierte Variablennamen und Logik, was das direkte Lesen erschwert.
    • Funktionen wie _0x40b9, _0x37be und _0x3f8d69 sind wahrscheinlich dazu gedacht, andere Teile des Skripts zu dekodieren oder neu zuzuordnen.
  2. Verhalten:
    • Das Skript sammelt sensible Daten vom Host-Computer, wie zum Beispiel:
    • Browserdaten: Es durchsucht Verzeichnisse im Zusammenhang mit Chrome, Brave und anderen Browsern nach Profilen und Anmeldedaten.
    • Systeminformationen: Liest Hostnamen, Plattformen, Home-Verzeichnisse, temporäre Verzeichnisse und System-Schlüsselanhänger.
    • Dateien werden auf einen Remote-Server unter http://185.153.182.241:1224 hochgeladen.
  3. Potenzielle böswillige Absicht:
    • Das Skript greift auf vertrauliche Verzeichnisse zu (~/AppData, ~/.config, ~/Library usw.).
    • Versuche, Browsererweiterungen und gespeicherte Daten zu lesen und an einen Remote-Endpunkt zu senden.
    • Ruft Code von einem Remote-Server (/client/106/314 und /pdown) ab und führt ihn aus.
  4. Indikatoren für Kompromisse:
    • Erstellt Dateien in Verzeichnissen wie /.pyp/, /.sysinfo und .config/solana/id.json und führt sie aus.
    • Kontinuierliche Wiederholung von Aktionen über Schleifen und Intervalle (z. B. setInterval alle 20 Sekunden und 300 Sekunden).
  5. Ausführung:
    • Erzeugt Unterprozesse über child_process.exec, z. B. das Extrahieren von Dateien oder das Ausführen von Python-Skripten.

Bei diesem Skript handelt es sich höchstwahrscheinlich um Malware, die darauf abzielt, vertrauliche Daten zu stehlen und zusätzliche bösartige Payloads auszuführen. Es zielt auf mehrere Plattformen (Windows, Linux und macOS) und Browser ab und exfiltriert Daten an einen Remote-Server.

Die Risiken

Hier ist das Schlimmste, was passieren könnte, wenn Sie ein Skript wie dieses ausführen –

  • Datendiebstahl:
    • Diebstahl sensibler Dateien wie Browser-Anmeldeinformationen, Kryptowährungs-Wallet-Daten und Systemkonfigurationsdateien.
  • Systemkompromiss:
    • Fernausführung zusätzlicher bösartiger Payloads (z. B. Ransomware, Spyware oder Hintertüren), wodurch der Angreifer mehr Kontrolle über Ihr System erhält.
  • Finanzieller Verlust:
    • Unberechtigter Zugriff auf Kryptowährungs-Wallets oder gespeicherte Finanzdaten könnte zum Diebstahl von Geldern führen.
  • Identitätsdiebstahl:
    • Personenbezogene Daten, die aus Ihrem System herausgefiltert werden, könnten für Identitätsdiebstahl verwendet oder im Dark Web verkauft werden.
  • Systeminstabilität und Fehlfunktion:
    • Die Persistenzmechanismen der Malware und Änderungen an Dateien oder Systemeinstellungen können zu Instabilität, Verlangsamung oder Abstürzen führen.

Der unhöfliche Abschied ... und der paranoide Rückstand

Nachdem ich ihn auf frischer Tat ertappt hatte, schickte ich die folgende Nachricht auf LinkedIn:

Hey John,

Ich habe den Code ausgeführt, den Sie mir geschickt haben. Sofort füllte sich mein Bildschirm mit etwas, das wie Hieroglyphen aussah, und jetzt heißt mein WLAN-Netzwerk „Capybara Uprising HQ“.

Wenige Augenblicke später tauchte eine Bande Wasserschweine mit kleinen Westen und Hüten an meiner Tür auf und forderte mich auf, einen von ihnen zu meinem „Chief Snacks Officer“ zu ernennen. Seitdem haben sie mein Wohnzimmer übernommen und es in eine winzige Kommandostation verwandelt. Wie gehe ich mit den nächsten Schritten vor?

An diesem Punkt erhielt ich ein Fragezeichen und sein Konto schien sich selbst zu kündigen. Er blockierte mich und ich meldete sie sowohl auf LinkedIn als auch auf GitHub.

Ich habe etwas recherchiert und herausgefunden, dass der Anwalt echt ist. Entweder gibt sich jemand für ihn aus, sie haben diese Seite so eingerichtet, dass sie seriös erscheint, oder John – oder Jack, oder wie auch immer er heißt – kanalisiert einen Untergang im Stil von „Better Call Saul“ und versucht sich an schändlichen Aktivitäten. Schreiben Sie, wenn Sie einen Pflichtverteidiger brauchen.

https://www.dunganattorney.com/attorney/hemm-john-e-jack/

(unabhängiger Link)

Wie auch immer, die Moral der Geschichte ist...

Wenn du im Spiegel 20 Mal im Dunkeln „John Jack Hemm“ sagst, spawnt er offenbar hinter dir und aus seinem Hals wächst ein kleiner Paul-Daniels-Kopf wie ein Monster von dem Ding (er ist auch aufgebockt, also kannst du) Er versucht es mit einem seltsamen Zaubertrick, der fehlschlägt, und schließt dann Github an Ihr Gehirn an und lädt jedes einzelne Repository herunter … Nein.

Nein, im Ernst, es gibt viele Betrüger da draußen, insbesondere auf LinkedIn, und ich vermute, dass einige von ihnen viel raffinierter sein werden als dieser, also seien Sie vorsichtig.

Das obige ist der detaillierte Inhalt vonEntwickler hüten sich vor gefälschten Personalvermittlern auf LinkedIn oder The Legend of John (Jack) Hemm. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Was soll ich tun, wenn ich auf den Codendruck auf Kleidungsstücke für Front-End-Thermalpapier-Quittungen stoße? Was soll ich tun, wenn ich auf den Codendruck auf Kleidungsstücke für Front-End-Thermalpapier-Quittungen stoße? Apr 04, 2025 pm 02:42 PM

Häufig gestellte Fragen und Lösungen für das Ticket-Ticket-Ticket-Ticket in Front-End im Front-End-Entwicklungsdruck ist der Ticketdruck eine häufige Voraussetzung. Viele Entwickler implementieren jedoch ...

Entmystifizieren JavaScript: Was es tut und warum es wichtig ist Entmystifizieren JavaScript: Was es tut und warum es wichtig ist Apr 09, 2025 am 12:07 AM

JavaScript ist der Eckpfeiler der modernen Webentwicklung. Zu den Hauptfunktionen gehören eine ereignisorientierte Programmierung, die Erzeugung der dynamischen Inhalte und die asynchrone Programmierung. 1) Ereignisgesteuerte Programmierung ermöglicht es Webseiten, sich dynamisch entsprechend den Benutzeroperationen zu ändern. 2) Die dynamische Inhaltsgenerierung ermöglicht die Anpassung der Seiteninhalte gemäß den Bedingungen. 3) Asynchrone Programmierung stellt sicher, dass die Benutzeroberfläche nicht blockiert ist. JavaScript wird häufig in der Webinteraktion, der einseitigen Anwendung und der serverseitigen Entwicklung verwendet, wodurch die Flexibilität der Benutzererfahrung und die plattformübergreifende Entwicklung erheblich verbessert wird.

Wer bekommt mehr Python oder JavaScript bezahlt? Wer bekommt mehr Python oder JavaScript bezahlt? Apr 04, 2025 am 12:09 AM

Es gibt kein absolutes Gehalt für Python- und JavaScript -Entwickler, je nach Fähigkeiten und Branchenbedürfnissen. 1. Python kann mehr in Datenwissenschaft und maschinellem Lernen bezahlt werden. 2. JavaScript hat eine große Nachfrage in der Entwicklung von Front-End- und Full-Stack-Entwicklung, und sein Gehalt ist auch beträchtlich. 3. Einflussfaktoren umfassen Erfahrung, geografische Standort, Unternehmensgröße und spezifische Fähigkeiten.

Wie fusioniere ich Arrayelemente mit derselben ID mit JavaScript in ein Objekt? Wie fusioniere ich Arrayelemente mit derselben ID mit JavaScript in ein Objekt? Apr 04, 2025 pm 05:09 PM

Wie fusioniere ich Array -Elemente mit derselben ID in ein Objekt in JavaScript? Bei der Verarbeitung von Daten begegnen wir häufig die Notwendigkeit, dieselbe ID zu haben ...

Wie kann man Parallax -Scrolling- und Element -Animationseffekte wie die offizielle Website von Shiseido erzielen?
oder:
Wie können wir den Animationseffekt erzielen, der von der Seite mit der Seite mit der offiziellen Website von Shiseido begleitet wird? Wie kann man Parallax -Scrolling- und Element -Animationseffekte wie die offizielle Website von Shiseido erzielen? oder: Wie können wir den Animationseffekt erzielen, der von der Seite mit der Seite mit der offiziellen Website von Shiseido begleitet wird? Apr 04, 2025 pm 05:36 PM

Diskussion über die Realisierung von Parallaxe -Scrolling- und Elementanimationseffekten in diesem Artikel wird untersuchen, wie die offizielle Website der Shiseeido -Website (https://www.shiseeido.co.jp/sb/wonderland/) ähnlich ist ...

Ist JavaScript schwer zu lernen? Ist JavaScript schwer zu lernen? Apr 03, 2025 am 12:20 AM

JavaScript zu lernen ist nicht schwierig, aber es ist schwierig. 1) Verstehen Sie grundlegende Konzepte wie Variablen, Datentypen, Funktionen usw. 2) Beherrschen Sie die asynchrone Programmierung und implementieren Sie sie durch Ereignisschleifen. 3) Verwenden Sie DOM -Operationen und versprechen Sie, asynchrone Anfragen zu bearbeiten. 4) Vermeiden Sie häufige Fehler und verwenden Sie Debugging -Techniken. 5) Die Leistung optimieren und Best Practices befolgen.

Der Unterschied in der Konsole.log -Ausgabeergebnis: Warum unterscheiden sich die beiden Anrufe? Der Unterschied in der Konsole.log -Ausgabeergebnis: Warum unterscheiden sich die beiden Anrufe? Apr 04, 2025 pm 05:12 PM

Eingehende Diskussion der Ursachen des Unterschieds in der Konsole.log-Ausgabe. In diesem Artikel wird die Unterschiede in den Ausgabeergebnissen der Konsolenfunktion in einem Code analysiert und die Gründe dafür erläutert. � ...

So implementieren Sie die Funktion des Ziell- und Drop-Einstellungsfunktion, ähnlich wie bei VSCODE in der Front-End-Entwicklung? So implementieren Sie die Funktion des Ziell- und Drop-Einstellungsfunktion, ähnlich wie bei VSCODE in der Front-End-Entwicklung? Apr 04, 2025 pm 02:06 PM

Erforschen Sie die Implementierung der Funktion des Bedien- und Drop-Einstellungsfunktion der Panel ähnlich wie VSCODE im Front-End. In der Front-End-Entwicklung wird VSCODE ähnlich wie VSCODE implementiert ...

See all articles