V2EX 09月23日
程序员招聘中的新型诈骗手法
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一位程序员在寻找工作过程中,遭遇了一场精心设计的招聘诈骗。骗子通过 GitHub 发现其 Rust 和 Go 项目,主动联系并展开沟通。从最初的邮件、X 私信到 Telegram,沟通方式层层递进。面试环节,骗子先是使用 Zoom 进行“面试”,随后引导受害者下载一个名为 WeConne 的未知会议软件。在声称该软件存在问题后,又要求受害者提供 MetaMask 钱包地址,并要求存入 USDT 以通过“反洗钱系统”验证,最终目的是诱导受害者转出钱包资产。作者凭借自身对远程桌面软件的了解以及对方言语中的破绽,识破了这场骗局,并提醒大家在当前环境下找工作时务必提高警惕,特别是针对程序员群体的诈骗手法正在演变。

💰 **新型招聘骗局出现:** 骗子主动联系在 GitHub 上有活跃度的程序员,以提供工作机会为诱饵,逐步引导受害者进入其诈骗流程。初期沟通方式多样,包括邮件、X 私信和 Telegram,旨在建立信任并获取受害者信息。

💻 **伪装的会议软件与远程控制:** 骗局中使用了名为 WeConne 的未知会议软件,并声称网页版存在问题,诱导受害者下载桌面版。此类软件可能包含远程控制功能,是诈骗的关键环节,旨在获取受害者对设备和钱包的控制权。

💸 **利用加密货币进行洗钱验证:** 骗局的核心是要求受害者向其提供的 MetaMask 钱包地址存入 USDT,声称是为了通过“反洗钱系统”验证。这是为了诱使受害者将加密货币转移到骗子控制的钱包,然后可能通过远程控制等方式将 USDT 盗走。

⚠️ **警惕“能力认可”的陷阱:** 骗子善于利用当下就业环境的不利,抓住程序员渴望被认可的心态。通过夸赞其技术能力,制造“诚心诚意合作”的假象,降低受害者的警惕性。作者因了解远程桌面软件而对 WeConne 保持警惕,是识破骗局的关键。

🛡️ **求职者应提高安全意识:** 在当前环境下,求职者需要对主动联系的工作机会保持高度警惕,特别是涉及不明软件安装、钱包地址提供、加密货币转账等环节。多方核实信息,不轻易透露个人敏感信息,是保护自身财产安全的重要措施。

开场

一个风和日丽的下午,邮箱突然收到一封邮件,说看我的 GitHub 上的 Rust 和 Go 的仓库觉得我还行,想给我提供一份工作,不知道我有没有兴趣。

这不是巧了吗这不是,刚家里蹲,裁员赔偿还没到账,屁股都还没捂热,就有工作找上门,看来我的能力终于得到认可了?

然后就是后续沟通交流从邮件转战到 X 的私信再转战到 TG ,从 X 账号看貌似是个中国人?然后约了面试时间,这个时候我还没有察觉任何异样。

(其实也有点,比如最开始给我的是 X 的账号,让我私信他,谁家招聘给 X 账号还让应聘的去主动联系它?不过我上一次远程工作的经验都是几年前了,不知道是不是这几年的风格又变了呢,于是我也没有过于疑心)

高潮

过了一个周六日,到周一的面试时间了,给我发来个 ZOOM 链接,点进去居然是一个外国人,操着一口流利但我需要努力分辨读音的普通话,然后简单的介绍了下我的工作经历,项目介绍,那边一个劲说好好好,很棒,就完了。

又过了一会儿,又发给我一个名叫WeConne软件的会议链接,这个软件我从来没有听过也没有用过,但我还是点了进去,加入会议后过几秒延迟就会飙升到不可用,联系对方,让我下载 WeConne 的桌面软件,说网页经常有这问题,我下载后,还是不可用,填入会议地址后始终无法打开会议,于是联系对方说明情况,对方说该软件在维护,让我等等不要离线,他们会随时联系我。

等了 1 个小时后我不耐烦了(去健身房锻炼的时间过了再晚就完不成今日计划了),说要不换个时间吧,对方没明确说可以,但是发了个表格让我填写一些信息,其中包含一个需要填写的“用于发放薪资的 MetaMask 钱包地址”

如实填写后,对方要求需要在这个钱包存入 1000-1500USDT 用以验证以通过他们的反洗钱系统后给我发放薪资,并且明确告知我这些 USDT 不会转给其他任何人,让我放心,并且会在入职后有一笔 1000USDT 的入职奖金

到这里我已经开始怀疑这是诈骗了。

然后我就开始梦到什么说什么了





对话大致就是这样,目前已经不理我了。

今天一天的沟通中,让我笃定这是一个诈骗的情况是:

对方有一次发消息发快了,在内容前出现了 ChatGPT ,虽然马上撤回了,但是我看到了

结合那飘忽不定的机翻味儿的中文,然后我还拿着对方 TG 上的头像去 Google 搜索,搜出来一堆账号(用同一头像的不同社交媒体的不同名称的账号)

至此,这场我以为是看中我的能力其实是看中我钱包的招聘诈骗应该就落下帷幕了。

尾声

虽然我没有在 Web3 从业,但是我也大大小小的听说过一些诈骗事件,结合听到过的 MetaMask 钱包的诈骗、泄露事件,写到这里,我才反应过来这个诈骗链路应该是这样的:

1. 诱使受害者使用 MetaMask 钱包,并存入 USDT

2. 诱使受害者安装伪装看起来普通且正常的会议软件(上文提到的 WeConne )(包含远程控制功能)

3. 诱使受害者使用该会议软件并开启远控功能,转出 MetaMask 钱包内的 USDT (虽然我没有到这一步)

整个诈骗手法看起来并不新颖,但新颖的是,受害者群体瞄向了在 GitHub 上有一定活跃度的程序员

(怎么这么坏啊)

当下环境不好,各位找工作的时候,一定要擦亮眼睛,这些诈骗分子肯定也是了解国内目前的就业环境的,从而瞄上了程序员群体,而很多程序员都是有点儿钱但又比较单纯的,容易成为诈骗目标,你也许能不被金钱所诱惑,但当对方抛给你一个看中你能力诚心诚意希望合作的鱼饵,你又真的能一笑而过吗?

还好我最拿的出手的开源项目就是MirrorX

(这是一个 Rust 写的远程桌面软件,所以我对这类会议/远控软件有着一定程度的提防)

OneMoreThing

虽然经历的这次招聘是一次诈骗,但是我也是真的在找工作啊

_(:з」∠)_

29 岁,男,本科

7 年 Golang

3 年 Rust

GitHub

人在成都,亦可远程

附上邮件截图及全部 TG 聊天

邮件截图

全部 TG 聊天内容

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

招聘诈骗 网络安全 程序员 MetaMask USDT WeConne GitHub Rust Golang 防范 Recruitment Scam Cybersecurity Programmer MetaMask USDT WeConne GitHub Rust Golang Prevention
相关文章