🚨 ALERTA IMPORTANTE PARA DEVS: golpe em “testes técnicos” está crescendo (e cada vez mais sofisticado)
Nos últimos meses, vários desenvolvedores — inclusive eu — têm sido alvo de um golpe envolvendo “testes técnicos” enviados por supostos recrutadores.
Pessoas como Allan Lancioni, João Pessoa, e Muhammad Ramadhani já documentaram ataques muito semelhantes. Recomendo fortemente ler os conteúdos deles também.
Esse golpe não é teoria.
É real. Está acontecendo agora.
E sim, quase aconteceu comigo este ano.
🔥 Como o golpe funciona (sempre o mesmo padrão):
- Um “recrutador” (às vezes se passando por CEO ou HR de blockchain) inicia contato.
- A vaga parece ótima — salário acima da média, 100% remota, pagamento em dólar etc.
- Ele pede seu CV e GitHub.
- Diz que você “passou para a próxima etapa” sem nem conversar direito.
- Antes da entrevista, envia uma codebase para você estudar ou ajustar.
E é aí que o ataque acontece.
Ao rodar o projeto, um script malicioso dentro das dependências executa um payload remoto — permitindo invasão, roubo de dados e, especialmente, acesso a carteiras de criptomoedas instaladas no navegador.
🧨 Casos reais analisados (dos artigos citados):
👉 Allan Lancioni
Ele fez engenharia reversa completa do ataque que recebeu.
A codebase tinha scripts escondidos que permitiam injeção de código e roubo de carteiras cripto.
Artigo dele aqui (leitura obrigatória):
https://www.linkedin.com/pulse/como-identifiquei-um-golpe-em-teste-t%C3%A9cnico-an%C3%A1lise-real-lancioni-kcyac/
👉 João Pessoa
Recebeu um repositório suspeito como “teste técnico”.
Ao checar o package.json, encontrou:
-
fs@0.0.1-security(indicador de pacote removido por malícia) -
execp@0.0.1(pacote criado só para executar comandos arbitrários) -
requestvulnerável - Um script de execução remota escondido em
dark.min.js, usandoatob+evalpara rodar código vindo da internet.
Post original dele:
https://www.linkedin.com/in/jppessoa/
👉 Muhammad Ramadhani
Recebeu projeto idêntico, com exatamente os mesmos pacotes maliciosos.
Seu alerta viralizou entre devs de Web3.
Perfil: https://www.linkedin.com/in/ramadhvni/
⚠️ E o meu caso pessoal?
Sim, eu também recebi essa tentativa de golpe este ano.
Os sinais foram:
- A empresa dizia ser “X”, mas o email do recrutador era um gmail.com.
- O repositório não tinha nada a ver com o nome da empresa.
- O projeto era relacionado a criptomoedas (de novo, o mesmo padrão).
- Estrutura de código estranha.
- Pressa para que eu rodasse a aplicação antes de qualquer call técnica.
O repositório que recebi foi este:
👉 mega-org99/Coinpromoting_dApp
Quando comentei isso, o próprio Allan respondeu que o golpe dele usava outro repo semelhante:
👉 megaorg991/tokentradingdapp
Mesma estrutura. Mesmo modus operandi.
Provavelmente o mesmo grupo.
Minha intuição falou mais alto e abandonei o processo na hora.
Preferi perder uma “oportunidade” do que arriscar minha máquina, minhas contas e meus dados.
🛡️ Como se proteger (de forma prática):
✔️ 1. Nunca rode npm install, yarn ou pip install em projetos enviados por desconhecidos.
Abra o package.json, requirements.txt, composer.json etc.
Procure pacotes desconhecidos, versões únicas, nomes estranhos.
✔️ 2. Desconfie de qualquer teste enviado antes de uma call real com o recrutador.
Golpista não faz entrevista — manda “teste” direto.
✔️ 3. **Pesquise o nome do recrutador e da empresa.
E-mail Gmail = bandeira vermelha.**
✔️ 4. Peça para o entrevistador explicar o projeto em call.
Golpista foge disso.
✔️ 5. Lembre que ChatGPT pode ajudar.
Se você colar dependências suspeitas e pedir análise, ele aponta padrões de malware.
✔️ 6. Se parecer bom demais… desconfie.
Golpe perfeito começa com proposta muito acima da realidade.
🚨 Resumo final: isso não é exagero — é prevenção.
Golpistas estão mirando desenvolvedores porque:
- dev roda código
- dev tem acesso a máquinas produtivas
- dev guarda tokens, SSH keys, wallets
- dev confia demais em “testes técnicos”
Não caia nessa.
Se algo parecer estranho, saia fora.
Seu instinto é uma ferramenta de segurança tão importante quanto seu antivírus.
Top comments (0)