DEV Community

Anderson Contreira
Anderson Contreira

Posted on

ALERTA IMPORTANTE PARA DEVS: golpe em testes técnicos está crescendo - fiquem espertos

🚨 ALERTA IMPORTANTE PARA DEVS: golpe em “testes técnicos” está crescendo (e cada vez mais sofisticado)

Nos últimos meses, vários desenvolvedores — inclusive eu — têm sido alvo de um golpe envolvendo “testes técnicos” enviados por supostos recrutadores.
Pessoas como Allan Lancioni, João Pessoa, e Muhammad Ramadhani já documentaram ataques muito semelhantes. Recomendo fortemente ler os conteúdos deles também.

Esse golpe não é teoria.
É real. Está acontecendo agora.
E sim, quase aconteceu comigo este ano.


🔥 Como o golpe funciona (sempre o mesmo padrão):

  1. Um “recrutador” (às vezes se passando por CEO ou HR de blockchain) inicia contato.
  2. A vaga parece ótima — salário acima da média, 100% remota, pagamento em dólar etc.
  3. Ele pede seu CV e GitHub.
  4. Diz que você “passou para a próxima etapa” sem nem conversar direito.
  5. Antes da entrevista, envia uma codebase para você estudar ou ajustar.

E é que o ataque acontece.

Ao rodar o projeto, um script malicioso dentro das dependências executa um payload remoto — permitindo invasão, roubo de dados e, especialmente, acesso a carteiras de criptomoedas instaladas no navegador.


🧨 Casos reais analisados (dos artigos citados):

👉 Allan Lancioni

Ele fez engenharia reversa completa do ataque que recebeu.
A codebase tinha scripts escondidos que permitiam injeção de código e roubo de carteiras cripto.
Artigo dele aqui (leitura obrigatória):
https://www.linkedin.com/pulse/como-identifiquei-um-golpe-em-teste-t%C3%A9cnico-an%C3%A1lise-real-lancioni-kcyac/


👉 João Pessoa

Recebeu um repositório suspeito como “teste técnico”.
Ao checar o package.json, encontrou:

  • fs@0.0.1-security (indicador de pacote removido por malícia)
  • execp@0.0.1 (pacote criado só para executar comandos arbitrários)
  • request vulnerável
  • Um script de execução remota escondido em dark.min.js, usando atob + eval para rodar código vindo da internet.

Post original dele:
https://www.linkedin.com/in/jppessoa/


👉 Muhammad Ramadhani

Recebeu projeto idêntico, com exatamente os mesmos pacotes maliciosos.
Seu alerta viralizou entre devs de Web3.
Perfil: https://www.linkedin.com/in/ramadhvni/


⚠️ E o meu caso pessoal?

Sim, eu também recebi essa tentativa de golpe este ano.

Os sinais foram:

  • A empresa dizia ser “X”, mas o email do recrutador era um gmail.com.
  • O repositório não tinha nada a ver com o nome da empresa.
  • O projeto era relacionado a criptomoedas (de novo, o mesmo padrão).
  • Estrutura de código estranha.
  • Pressa para que eu rodasse a aplicação antes de qualquer call técnica.

O repositório que recebi foi este:
👉 mega-org99/Coinpromoting_dApp

Quando comentei isso, o próprio Allan respondeu que o golpe dele usava outro repo semelhante:
👉 megaorg991/tokentradingdapp

Mesma estrutura. Mesmo modus operandi.
Provavelmente o mesmo grupo.

Minha intuição falou mais alto e abandonei o processo na hora.
Preferi perder uma “oportunidade” do que arriscar minha máquina, minhas contas e meus dados.


🛡️ Como se proteger (de forma prática):

✔️ 1. Nunca rode npm install, yarn ou pip install em projetos enviados por desconhecidos.

Abra o package.json, requirements.txt, composer.json etc.
Procure pacotes desconhecidos, versões únicas, nomes estranhos.

✔️ 2. Desconfie de qualquer teste enviado antes de uma call real com o recrutador.

Golpista não faz entrevista — manda “teste” direto.

✔️ 3. **Pesquise o nome do recrutador e da empresa.

E-mail Gmail = bandeira vermelha.**

✔️ 4. Peça para o entrevistador explicar o projeto em call.

Golpista foge disso.

✔️ 5. Lembre que ChatGPT pode ajudar.

Se você colar dependências suspeitas e pedir análise, ele aponta padrões de malware.

✔️ 6. Se parecer bom demais… desconfie.

Golpe perfeito começa com proposta muito acima da realidade.


🚨 Resumo final: isso não é exagero — é prevenção.

Golpistas estão mirando desenvolvedores porque:

  • dev roda código
  • dev tem acesso a máquinas produtivas
  • dev guarda tokens, SSH keys, wallets
  • dev confia demais em “testes técnicos”

Não caia nessa.

Se algo parecer estranho, saia fora.
Seu instinto é uma ferramenta de segurança tão importante quanto seu antivírus.

Top comments (0)