Binance Square

githubscam

683 مشاهدات
4 يقومون بالنقاش
LearnToEarn
·
--
🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة! لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا. 🧨 الفخ: داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية. 📡 كيف عملت: أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد. بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا. كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة. 🛑 الإجراءات الفورية المتخذة: أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره. كما أزال GitHub المستودع الضار. 💬 رد فعل المجتمع: عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص. ⚠️ الدرس الأساسي للمطورين: لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند. قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير. استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة. 🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة!

لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا.

🧨 الفخ:
داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية.

📡 كيف عملت:

أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد.

بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا.

كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة.

🛑 الإجراءات الفورية المتخذة:

أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره.

كما أزال GitHub المستودع الضار.

💬 رد فعل المجتمع:
عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص.

⚠️ الدرس الأساسي للمطورين:

لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند.

قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير.

استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة.

🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 ⚠️ احتيال جديد يستهدف المطورين عبر نموذج GitHub! وفقًا لـ PANews، أبلغ مطور يُدعى إيفادا على V2EX أنه واجه كودًا خبيثًا مخفيًا في مشروع GitHub تم مشاركته خلال عملية التقديم لوظيفة. 🔍 إليك ما حدث: شارك موظف توظيف نموذج مشروع مستضاف على GitHub. كان ملفًا يبدو بريئًا، logo.png، يحتوي بالفعل على كود قابل للتنفيذ. تم تفعيل هذا الكود عبر config-overrides.js لسرقة المفاتيح الخاصة بالعملات المشفرة المحلية. يقوم بتنزيل حصان طروادة ويضبطه للتشغيل عند بدء التشغيل — خفي جدًا وخطير. 🛑 لماذا يهم: هذا احتيال جديد وخادع للغاية يستهدف المطورين وحاملي العملات المشفرة. مجرد تشغيل قاعدة كود غير مألوفة يمكن أن يعرض نظامك للخطر. 🔒 ابقَ آمنًا: لا تثق في ملفات المشاريع بشكل أعمى — حتى الصور يمكن أن تُستخدم كسلاح. افحص تبعيات المشروع وconfig overrides بعناية. تعامل مع مستودعات الوظائف أو المشاريع التجريبية بحذر شديد. استخدم بيئات معزولة أو VMs للكود غير الموثوق به. لقد أزالت GitHub المستودع منذ ذلك الحين، وحظر مشرف V2EX المحتال، لكن المخاطر لا تزال قائمة للآخرين. 👉 المطورون: ابقوا يقظين. تحققوا من كل شيء. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ احتيال جديد يستهدف المطورين عبر نموذج GitHub!

وفقًا لـ PANews، أبلغ مطور يُدعى إيفادا على V2EX أنه واجه كودًا خبيثًا مخفيًا في مشروع GitHub تم مشاركته خلال عملية التقديم لوظيفة.

🔍 إليك ما حدث:

شارك موظف توظيف نموذج مشروع مستضاف على GitHub.

كان ملفًا يبدو بريئًا، logo.png، يحتوي بالفعل على كود قابل للتنفيذ.

تم تفعيل هذا الكود عبر config-overrides.js لسرقة المفاتيح الخاصة بالعملات المشفرة المحلية.

يقوم بتنزيل حصان طروادة ويضبطه للتشغيل عند بدء التشغيل — خفي جدًا وخطير.

🛑 لماذا يهم: هذا احتيال جديد وخادع للغاية يستهدف المطورين وحاملي العملات المشفرة. مجرد تشغيل قاعدة كود غير مألوفة يمكن أن يعرض نظامك للخطر.

🔒 ابقَ آمنًا:

لا تثق في ملفات المشاريع بشكل أعمى — حتى الصور يمكن أن تُستخدم كسلاح.

افحص تبعيات المشروع وconfig overrides بعناية.

تعامل مع مستودعات الوظائف أو المشاريع التجريبية بحذر شديد.

استخدم بيئات معزولة أو VMs للكود غير الموثوق به.

لقد أزالت GitHub المستودع منذ ذلك الحين، وحظر مشرف V2EX المحتال، لكن المخاطر لا تزال قائمة للآخرين.

👉 المطورون: ابقوا يقظين. تحققوا من كل شيء.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 استهداف المطورين في عملية احتيال صادمة جديدة لمحافظ العملات المشفرة عبر قالب GitHub! 💻🪙ما بدأ كوظيفة ترميز "عادية" تحول إلى كابوس لأحد المتقدمين للوظائف - والآن يرسل صدمات عبر مجتمع المطورين. كان مشروع GitHub، المتنكر كجزء من طلب وظيفة، مصممًا سرًا لسرقة محافظ العملات المشفرة والمفاتيح الخاصة. 😨 👨‍💻 الإعداد الخادع: كشف مستخدم يُدعى Evada على V2EX أن مجندًا طلب منهم استنساخ مستودع GitHub وإكمال مهمة ترميز. لكن المدفون في المشروع كان شعارًا مُسلحًا logo.png - ليس صورة، بل برمجيات ضارة متخفية. تم تفعيل الحمولة الخبيثة بصمت من خلال ملف config-overrides.js.

🚨 استهداف المطورين في عملية احتيال صادمة جديدة لمحافظ العملات المشفرة عبر قالب GitHub! 💻🪙

ما بدأ كوظيفة ترميز "عادية" تحول إلى كابوس لأحد المتقدمين للوظائف - والآن يرسل صدمات عبر مجتمع المطورين. كان مشروع GitHub، المتنكر كجزء من طلب وظيفة، مصممًا سرًا لسرقة محافظ العملات المشفرة والمفاتيح الخاصة. 😨

👨‍💻 الإعداد الخادع: كشف مستخدم يُدعى Evada على V2EX أن مجندًا طلب منهم استنساخ مستودع GitHub وإكمال مهمة ترميز. لكن المدفون في المشروع كان شعارًا مُسلحًا logo.png - ليس صورة، بل برمجيات ضارة متخفية. تم تفعيل الحمولة الخبيثة بصمت من خلال ملف config-overrides.js.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف