Que tipos de fraude eu encontrei no freelancer e na terceirização

Eu sei que as pessoas adoram histórias nas quais o autor foi enganado ou sobre eventos ao longo do caminho de se tornar. Então eu espero que você esteja interessado.

O primeiro tipo de fraude que encontrei em 2000, quando recebi um pedido para corrigir um erro de impressora. Quando descobri que o cliente tinha o Windows 95 instalado, peguei um conjunto padrão de disquetes para reparo / restauração do sistema e fui para o inferno, já que era uma fábrica fora da cidade.
Ao chegar, concluí rapidamente a missão com um posto de controle, um zelador e um passe e finalmente entrei no escritório do diretor. O que ativou meu computador antediluviano, no qual se orgulhava ... Windows 3.11!

Fiquei completamente pasmo, já que estávamos falando sobre o Windows 95. Sim, e um conjunto de disquetes (que, a propósito, não se encaixava nem no formato) que eu tinha no Windows 95. Informei o diretor sobre isso.

Para o que ele disse que não entendeu nada nas versões, é possível que ele tenha confundido alguma coisa. E ele deu uma caixa de oito discos de distribuição. Depois de encontrar os drivers da impressora e reorganizá-los, o que obviamente não funcionou, sugeri tentar instalar o Windows 95, onde eles provavelmente resolveram esse problema.

Para o que o diretor disse que isso é impossível - existem 286, enquanto o Windows 95 exige 386.

Hmm, não é estranho que uma pessoa que confunde versões saiba tão bem sobre os requisitos do sistema?

Em geral, saí à noite, em um ônibus de negócios, com fome, porque nenhum xamanismo ajudou, eles não me pagaram nada, e a sala de jantar funcionava apenas para os funcionários da fábrica, e eu não levava dinheiro comigo, considerando que por que devo levá-lo se eu e então pagar? (Sim, eu era jovem e estúpido então).

Havia muitas opções para essa fraude, a mais épica delas era a busca por um administrador de sistema que colocasse o ISP Manager no servidor. O destaque foi que o servidor era uma máquina virtual no IBM System S390. Além disso, tudo isso foi oculto com cuidado - a saída de / proc / cpuinfo foi falsificada pelo arquivo montado, alguns utilitários foram substituídos ou simplesmente excluídos. Obviamente, o arquivo executável para a arquitetura i386 não funcionará no sistema s390. Cara, se você leu agora - escreva, por que você começou tudo isso?

A moral é simples - antes de você começar a trabalhar, você precisa dedicar algum tempo auditando o ambiente para garantir que ele atenda aos requisitos estabelecidos pelo cliente.

O segundo tipo de fraude foi recentemente muito popular no serviço Freelancer Upwork. Como agora - eu não sei, esses nerds me bloquearam, exigindo um diploma de engenheiro de DevOps padrão do estado (lolshto?).

Geralmente, era um projeto pequeno, com um pequeno pagamento único, que pode ser resolvido em no máximo duas horas. Ao mesmo tempo, o cliente está perguntando muito persistentemente sobre sua experiência e os projetos que você decidiu, que não são totalmente relevantes para esse pedido e motivam o fato de que existem muitos artistas e ele deseja escolher o melhor para si.

Ok, o executor está selecionado, a tarefa em si é atualizar o PHP, porque o yum não funciona e gera um erro (o banco de dados rpm quebrou, está tudo bem). E assim você segue assim e de repente sente que algo está errado. De alguma forma, tudo está lento e atrasado. Você assiste a inicialização do sistema - e é 80% wa. E nos logs - mensagens sobre problemas com o disco. E você é assim:
— , , ! - . , rpm, yum php.
— ! . yum, php? .
— ? , , .
— ? , ( , , ?) . php.
— . - php, …
— , php , .

Você - atualiza a versão PHP simplesmente baixando rpm e descompactando seu conteúdo no sistema, exibe o arquivo phpinfo no navegador em seu site e tira uma captura de tela. E em uma hora:
— , php !
— , ! !
— .
— ???
— . . . . php , — “”. .
— ! !
— … .
— , !
— php .
— ! !!! !!!

No entanto, no dia seguinte, ele voltou e pediu desculpas por ontem, dizendo que ficou tão chocado com a notícia de que seu disco estava morrendo. E ele se ofereceu para pagar mais pela clonagem do sistema. Eu insisti que primeiro devemos fazer um cálculo para o trabalho já realizado, já que o projeto dele foi realmente concluído. Após meio dia de censuras e desculpas, ele finalmente encerrou o projeto como concluído e jogou dinheiro.
— , , ?
— , . .
— , ? ! paypal ( , paypal).
— paypal ( ).
— ! , Western Union.
— - , .
— , , .
— IP-KVM .
— ! !
— ???
— — , $200/. !
— . , , IP-KVM?
— . .
— ?
— , ?
— . IP-KVM, .
— , !
— $200 , .
— !!!
- Oh não. Esse é o valor que o hoster cobrará pela conexão do IP-KVM; assim, você perderá esse dinheiro se fizer um pedido para outra pessoa. E no meu caso, isso será um incentivo adicional para fazer tudo com eficiência e rapidez.
Isso parece lógico. OK faça.

Você - coloca o sistema de recuperação na partição swap anterior, reinicializa e monta os discos, faz o rsync ignorando todos os arquivos batidos (havia muitos deles, mas eles acabaram não sendo críticos).
- Tudo está pronto, o sistema funciona a partir de um novo disco, você pode verificar
- você é apenas um diamante!

Então ele coloca uma estrela em uma crítica e escreve coisas desagradáveis. As administrações do Exchange não se preocupam com você e seus argumentos.

Moralidade - se você encontrar um cliente que, sob o pretexto de uma tarefa, está tentando mudar outro (outros), motivando-o a ser mais caro diretamente, perca-o. Porque então isso se tornará mais caro para mim (perdi vários pedidos em potencial para essa revisão, que foram retirados, mas já era tarde demais).

A próxima versão da fraude era um pouco semelhante à anterior, mas com suas nuances domésticas, por assim dizer. Ele prosperou em um lixão que afirma ser uma troca de freelancers com um acordo seguro.

Tudo começou bastante banal - você precisa atualizar a versão php, porque um dos sites exigia uma grande atualização sem a qual algum plugin não funcionaria. Pedi confirmação no bate-papo de que a atualização global do php terá efeito em todos os sites e, se não houver suporte para a versão mais recente, eles deixarão de funcionar.

Recebi confirmação e pagamento de forma segura (na verdade, não recebi nada, o dinheiro estava pendurado na bolsa).
— , .
— -, !
— , .
— , ! -!
— , — .
— -, - , !
— ?
— , . !
— — , - .
— ! - php, !
— ???
— php, ! !
— ???!!!
— , . , .
— , , ?
— , ! !!!

Você cuspa nessa inadequação insolente, depois escreve em apoio, entende que a inadequação é a norma para o mercado freelancer doméstico e encerra esse horror para sempre.

A moral é não ir a lixões, mas ainda não há nada de interessante. Se, nas bolsas estrangeiras, os fraudadores são pessoas com talentos de atuação, então temos tristes faltas inadequadas.

A fraude a seguir já é algo digno de respeito. Os clientes têm um projeto de nuvem muito complexo na AWS, a documentação na qual eles realmente não têm, exceto o README.md na raiz do repositório.

O arquivo em si é incrivelmente longo, no qual fragmentos de seqüências de ações no estilo Tarantino são escritos em expressões longas e de forma que você precisa manter completamente esse enorme arquivo em sua mente:

Para colocar a infraestrutura, primeiro você precisa executar um script especial que gere um modelo CloudFormation, que é dividido em partes e despejado no S3, após o qual cria a infraestrutura necessária. Além disso, no próprio script, há exatamente um erro em um local não muito óbvio (as pessoas não estão tão enganadas, droga!). Há também um erro no modelo que ele gera - e isso está longe de tudo.

Como para hospedar o aplicativo, você precisa pegar outro repositório, criar um milhão de variáveis ​​de IC, valores do CloudFormation para executar e executar o CI no segundo repositório.
Ele criará um script do CodeDeploy que não funcionará - porque há um erro e você precisa demolir a infraestrutura e editar novamente o modelo CloudFormation.

E então, em outro repositório, você olha para o script CI, que chama o script Pitnov, que de fato contém apenas o comando shell, que forma a imagem do docker, na qual deve haver configurações para a implantação de fantoches que você esqueceu de colocar, porque nenhum não há menção a essa instrução em nenhum lugar e tudo termina com um awsfabric, chamado em algum lugar entre esse caos, que recebe créditos não do ambiente do CI, não da imagem do docker, mas de uma configuração separada, feita pelo primeiro script, mas sobre a qual nenhuma menção .

Você sabe o que é o mais chique? O cliente tinha dois projetos nessa plataforma milagrosa e todos os erros foram repetidos em número - mas em lugares diferentes. Grosso modo, em um modelo, havia uma versão incorreta do RDS que destruía todo o fluxo e, em outro, o CloudFront foi anexado ao bucket S3 errado.

Obviamente, o cliente alegou que não há nada a ser feito por lá e quem fez tudo isso - realiza uma entrega literal de duas horas. E eu acredito prontamente nisso:

O próprio estilo de erros e documentação, bem como a implantação anal-oral, sugere que os desenvolvedores criaram todo um sistema complexo que permite gerar uma versão ofuscada do projeto de maneira a dificultar o máximo possível para quem está de fora: as seções de documentação são misturadas, mas ao mesmo tempo logicamente corretas um documento com um milhão de notas como "consulte a seção 2 acima". A implantação também é dividida em várias partes, em duas das quais erros não são fatais para a implantação em si, mas levam a um resultado impraticável na final, e a peça final é ofuscada pelo assentamento profundo e outra divisão.

Depois disso, se você não tiver informações sobre os locais onde os erros foram gerados e um script mestre que vincula automaticamente as três partes, transmitindo-lhes vários parâmetros - essas mesmas duas horas de trabalho fluem perfeitamente em duas semanas, pelas quais você pode se sentir bem um verdadeiro ourives de TI, após o qual o cliente finalmente ficará decepcionado com o seu trabalho.

Moral - se alguém realmente deseja vincular um cliente a si mesmo, com um nível de habilidade suficiente, ele o fará com muita facilidade. Basta ser capaz de reconhecê-lo a tempo e dizer não sólido. Três dias foram suficientes para mim.

E o último tipo de fraude, mais imprudente e interessante, é a iluminação de TI.
Suponha que você descriptografou o método ofuscado descrito acima e foi capaz de configurar a implantação.

No entanto, nada acontece após o pipeline. Tudo correu sem erros, o resultado foi bem-sucedido - mas nada mudou. Como é isso?

E aqui está como - o próprio corredor, no qual o CI / CD está vinculado, está localizado com o desenvolvedor de todo o projeto, sobre o qual o cliente nunca soube.

E nesse corredor, no início, há uma mensagem de que o contêiner do pipeline não pode ser criado, pois já existe um contêiner com o mesmo nome e ele será usado. Após o que tudo começa sem erros.

Obviamente, o problema está no corredor, mas, ao mesmo tempo, o desenvolvedor concorda com tudo o que o cliente passa para ele - pregar o contêiner, recriar o corredor ... mas, na verdade, não faz nada.

Se o cliente for mais ou menos adequado, você poderá mostrá-lo alterando o arquivo de implantação para que algum comando seja executado lá, por exemplo, ecoando com a data atual. E para demonstrar que o script modificado não é executado lá, já que o próprio script está no contêiner e apenas as variáveis ​​são transferidas para ele.

No entanto, também neste caso, você não poderá fazer nada de especial - se você criar seu próprio corredor, então ... corretamente - ele não executará mais a implantação de todos os projetos antigos do cliente, e o desenvolvedor naturalmente não dará acesso ao corredor, mas simplesmente descartará a documentação, que é completamente diferente de que é realmente instalado no corredor: por exemplo, na documentação, a imagem base pode ser a AWS AMI, enquanto algum Alpine Linux personalizado é usado e o apk é usado em vez de yum no script e assim por diante.

E mesmo se o cliente concordar que o desenvolvedor é o responsável por tudo, ele não poderá recusar. Não há acesso ao corredor e o que é realmente usado lá é desconhecido, pois você não pode nem executar comandos lá. Se você criar o seu por tentativa e erro, levará muito tempo, e o cliente tradicionalmente precisava ontem.

Bem, se o cliente é o mais comum, você será o culpado e ele não acreditará em nenhum argumento.

Moralidade - se você acha que tudo deve funcionar para você, mas não funciona - é possível que não seja você quem deve culpar, mas que foi originalmente planejado pelo criador do sistema.

É possível que você também tenha encontrado golpistas semelhantes, ou talvez tenha sido vítima de uma abordagem fundamentalmente nova de um golpista de clientes, que difere do banal "prometido - não pagou"? Escreva nos comentários! Eu os leio com prazer e frequentemente respondo.

Source: https://habr.com/ru/post/undefined/


All Articles