Исследователи компании по безопасности SlowMist выпустили отчет. Они заявили, что 9 августа 2025 года один из анонимных участников криптосообщества сообщил о подозрительной ситуации во время 1-го этапа собеседования с якобы украинской Web3-командой. Кандидата попросили локально клонировать репозиторий GitHub и запустить проект. Опасаясь возможных угроз безопасности, он обратился за помощью к команде SlowMist, которая провела анализ кода. Оказалось, что он сделал это не зря и тем самым обезопасил себя.
Проверка открытого репозитория EvaCodes-Community/UltraX показала наличие вредоносных компонентов. В последней версии проекта разработчики заменили стандартную зависимость redux-ace@1.0.3 на новый пакет rtk-logger@1.11.5, содержащий вредоносный функционал.
Суть атаки заключалась в том, что злоумышленники выдавали себя за авторов легитимного open-source проекта, чтобы заставить кандидатов загрузить и запустить зараженный код. Это могло привести к утечке конфиденциальных данных или краже цифровых активов. Однако бдительность одного из членов криптосообщества помогла предотвратить возможную кражу.
«Подобные схемы особенно опасны, так как эксплуатируют доверие разработчиков в профессиональных ситуациях. Использование GitHub-проектов из неизвестных источников без проверки значительно повышает риск заражения системы», — заявили разработчики.
При работе с неизвестными репозиториями эксперты SlowMist рекомендуют выполнять запуск исключительно в изолированной среде, исключающей доступ к личным данным и криптокошелькам. Это особенно актуально для специалистов, проходящих технические собеседования. Инцидент стал напоминанием о том, что даже процесс найма сотрудников в Web3-секторе может использоваться как инструмент атак. Внимательность и проверка источников остаются ключевыми мерами защиты в цифровой среде.