Executando verificação de segurança...
9

Relato de fake job com SCAM em teste técnico. FIQUEM LIGADOS!

Não fui eu quem passou por isso, mas li esse relato agora e achei pertinente trazer aqui pra deixar a galera ciente. Se já tinha passado por aqui, peço perdão pelo vacilo.

O teste em questão era pra área de desenvolvimento em blockchain mas poderia ser pra qualquer área e atingir devs com proposta pra trampo na gringa, etc... Vou colar abaixo o relato do Ronald Araújo no linkedin e o link pro post

"🚨 Alerta para Devs: Como eu quase caí em um Scam de Recrutamento no LinkedIn!

Semana passada, recebi uma mensagem que parecia o sonho de qualquer dev em blockchain: uma recrutadora me contatando para uma vaga em uma "startup inovadora" construindo apps em blockchain pra ganhar em dólar!

A mensagem era profissional: link para um Google Docs com requisitos detalhados, um Figma com wireframes do projeto, site da empresa e até e-mail de contato. Respondi e no dia seguinte: "Estamos interessados! Vamos consultar o time." Dois dias depois: "Você foi selecionado! Agora, um teste técnico."

Eles mandaram um link do GitHub para o repo do teste e um Calendly para agendar a call. Mas... algo cheirava mal. Ao clonar o repo:

  1. Instalações forçadas via NPM (com dependências obscuras).
  2. Um .env exposto com uma chave em Base64 – decodificando, levava a um site suspeito (hospedado em domínio genérico).
  3. Se executado localmente, abriria brechas de segurança: potencial malware para roubar chaves, acessar máquina ou pior (phishing avançado).

Parei na hora, pesquisei e confirmei: clássico scam de "fake job" no LinkedIn, mirando devs tech para infectar máquinas ou roubar dados. Já vi relatos semelhantes em fóruns, e com o boom de blockchain, isso tá aumentando!

Lição para todos nós (especialmente devs iniciantes e sêniores em TI):

  1. Verifique sempre: Clone repos em ambientes isolados (VM ou container). Nunca rode código sem inspecionar.
  2. Sinais de alerta: .env exposto? Dependências forçadas? Domínios estranhos? Fuja!
  3. Proteja-se: Use VPN, 2FA e ferramentas como VirusTotal para checar links."

Fiquem de olho.

Carregando publicação patrocinada...
1
1