Binance Square

githubscam

683 Aufrufe
4 Kommentare
Jaliawala
--
Original ansehen
🚨 ⚠️ Neuer Betrug zielt auf Entwickler über GitHub-Vorlage ab! Laut PANews berichtete ein Entwickler namens evada auf V2EX, dass er bösartigen Code entdeckt hat, der in einem GitHub-Projekt versteckt war, das während eines Bewerbungsprozesses geteilt wurde. 🔍 So ist es passiert: Ein Recruiter teilte eine Projektvorlage, die auf GitHub gehostet war. Eine scheinbar harmlose Datei, logo.png, enthielt tatsächlich ausführbaren Code. Dieser Code wurde über config-overrides.js aktiviert, um lokale Krypto-Private Keys zu stehlen. Es lädt einen Trojaner herunter und setzt ihn so ein, dass er beim Start ausgeführt wird — extrem heimlich und gefährlich. 🛑 Warum es wichtig ist: Dies ist ein neuer, äußerst täuschender Betrug, der Entwickler und Krypto-Inhaber ins Visier nimmt. Das Ausführen eines unbekannten Codebases kann jetzt Ihr System gefährden. 🔒 Bleiben Sie sicher: Vertrauen Sie Projektdateien niemals blind — selbst Bilder können als Waffe eingesetzt werden. Untersuchen Sie Projektabhängigkeiten und Konfigurationsübersteuerungen sorgfältig. Behandeln Sie von Jobs gesendete Repos oder Testprojekte mit äußerster Vorsicht. Verwenden Sie sandboxed Umgebungen oder VMs für nicht vertrauenswürdigen Code. GitHub hat inzwischen das Repo entfernt, und der V2EX-Administrator hat den Betrüger gesperrt, aber das Risiko bleibt für andere bestehen. 👉 Entwickler: Seien Sie wachsam. Überprüfen Sie alles. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Neuer Betrug zielt auf Entwickler über GitHub-Vorlage ab!

Laut PANews berichtete ein Entwickler namens evada auf V2EX, dass er bösartigen Code entdeckt hat, der in einem GitHub-Projekt versteckt war, das während eines Bewerbungsprozesses geteilt wurde.

🔍 So ist es passiert:

Ein Recruiter teilte eine Projektvorlage, die auf GitHub gehostet war.

Eine scheinbar harmlose Datei, logo.png, enthielt tatsächlich ausführbaren Code.

Dieser Code wurde über config-overrides.js aktiviert, um lokale Krypto-Private Keys zu stehlen.

Es lädt einen Trojaner herunter und setzt ihn so ein, dass er beim Start ausgeführt wird — extrem heimlich und gefährlich.

🛑 Warum es wichtig ist: Dies ist ein neuer, äußerst täuschender Betrug, der Entwickler und Krypto-Inhaber ins Visier nimmt. Das Ausführen eines unbekannten Codebases kann jetzt Ihr System gefährden.

🔒 Bleiben Sie sicher:

Vertrauen Sie Projektdateien niemals blind — selbst Bilder können als Waffe eingesetzt werden.

Untersuchen Sie Projektabhängigkeiten und Konfigurationsübersteuerungen sorgfältig.

Behandeln Sie von Jobs gesendete Repos oder Testprojekte mit äußerster Vorsicht.

Verwenden Sie sandboxed Umgebungen oder VMs für nicht vertrauenswürdigen Code.

GitHub hat inzwischen das Repo entfernt, und der V2EX-Administrator hat den Betrüger gesperrt, aber das Risiko bleibt für andere bestehen.

👉 Entwickler: Seien Sie wachsam. Überprüfen Sie alles.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
Original ansehen
🚨 Entwickler Vorsicht: Jobantrag GitHub Vorlage entdeckt, die Krypto-Wallets stiehlt! Ein erschreckender neuer Betrug, der sich gegen Entwickler richtet, wurde dank eines Berichts eines Nutzers namens Evada im Tech-Forum V2EX bekannt. Während eines Bewerbungsprozesses wurde Evada von einem Personalvermittler angewiesen, ein GitHub-Projekt zu klonen und daran zu arbeiten – aber was wie eine standardmäßige Programmieraufgabe aussah, war tatsächlich eine heimtückische Malware-Falle. 🧨 Die Falle: Innerhalb des Projekts war eine scheinbar harmlose Datei namens logo.png nicht nur ein Bild – sie war mit ausführbarem bösartigem Code eingebettet. Die config-overrides.js-Datei des Projekts löste heimlich die Ausführung aus, die darauf abzielte, lokale Kryptowährungs-Privatschlüssel zu stehlen. 📡 So funktionierte es: Das bösartige Skript sendete eine Anfrage zum Herunterladen einer Trojaner-Datei von einem entfernten Server. Sobald sie heruntergeladen wurde, war sie so eingestellt, dass sie automatisch beim Systemstart ausgeführt wurde, was dem Angreifer anhaltenden Zugriff gewährte. Die Nutzlast zielte speziell auf Krypto-Wallets und sensible Benutzerdaten ab. 🛑 Sofortige Maßnahmen ergriffen: Der V2EX-Admin Livid bestätigte, dass das betreffende Benutzerkonto gesperrt wurde. GitHub hat auch das bösartige Repository entfernt. 💬 Reaktion der Community: Viele Entwickler äußerten Alarm über diese neue Methode, Programmierer über Bewerbungen ins Visier zu nehmen. Der Betrug kombiniert soziale Manipulation mit technischer Täuschung, was ihn besonders gefährlich macht. ⚠️ Wichtige Erkenntnis für Entwickler: Vertraue niemals Code oder Vorlagen aus unbekannten oder nicht verifizierten Quellen – selbst wenn sie von einem sogenannten Personalvermittler stammen. Überprüfe immer verdächtige Dateien, insbesondere Bild- oder Mediendateien in Entwicklungsprojekten. Nutze eine sichere, isolierte Umgebung, wenn du an unbekannten Projekten arbeitest. 🔐 Bleibt sicher, Entwickler – Betrüger werden immer schlauer, aber Bewusstsein ist eure erste Verteidigungslinie. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Entwickler Vorsicht: Jobantrag GitHub Vorlage entdeckt, die Krypto-Wallets stiehlt!

Ein erschreckender neuer Betrug, der sich gegen Entwickler richtet, wurde dank eines Berichts eines Nutzers namens Evada im Tech-Forum V2EX bekannt. Während eines Bewerbungsprozesses wurde Evada von einem Personalvermittler angewiesen, ein GitHub-Projekt zu klonen und daran zu arbeiten – aber was wie eine standardmäßige Programmieraufgabe aussah, war tatsächlich eine heimtückische Malware-Falle.

🧨 Die Falle:
Innerhalb des Projekts war eine scheinbar harmlose Datei namens logo.png nicht nur ein Bild – sie war mit ausführbarem bösartigem Code eingebettet. Die config-overrides.js-Datei des Projekts löste heimlich die Ausführung aus, die darauf abzielte, lokale Kryptowährungs-Privatschlüssel zu stehlen.

📡 So funktionierte es:

Das bösartige Skript sendete eine Anfrage zum Herunterladen einer Trojaner-Datei von einem entfernten Server.

Sobald sie heruntergeladen wurde, war sie so eingestellt, dass sie automatisch beim Systemstart ausgeführt wurde, was dem Angreifer anhaltenden Zugriff gewährte.

Die Nutzlast zielte speziell auf Krypto-Wallets und sensible Benutzerdaten ab.

🛑 Sofortige Maßnahmen ergriffen:

Der V2EX-Admin Livid bestätigte, dass das betreffende Benutzerkonto gesperrt wurde.

GitHub hat auch das bösartige Repository entfernt.

💬 Reaktion der Community:
Viele Entwickler äußerten Alarm über diese neue Methode, Programmierer über Bewerbungen ins Visier zu nehmen. Der Betrug kombiniert soziale Manipulation mit technischer Täuschung, was ihn besonders gefährlich macht.

⚠️ Wichtige Erkenntnis für Entwickler:

Vertraue niemals Code oder Vorlagen aus unbekannten oder nicht verifizierten Quellen – selbst wenn sie von einem sogenannten Personalvermittler stammen.

Überprüfe immer verdächtige Dateien, insbesondere Bild- oder Mediendateien in Entwicklungsprojekten.

Nutze eine sichere, isolierte Umgebung, wenn du an unbekannten Projekten arbeitest.

🔐 Bleibt sicher, Entwickler – Betrüger werden immer schlauer, aber Bewusstsein ist eure erste Verteidigungslinie.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Original ansehen
🚨Entwickler in schockierender neuer Krypto-Wallet-Betrugsmasche über GitHub-Vorlage ins Visier genommen! 💻🪙Was als „normale“ Programmieraufgabe begann, wurde für einen Bewerber zum Albtraum – und jetzt sendet es Schockwellen durch die Entwicklergemeinschaft. Ein GitHub-Projekt, das als Teil einer Bewerbung getarnt war, wurde heimlich entworfen, um Krypto-Wallets und private Schlüssel zu stehlen. 😨 👨‍💻 Die täuschende Einrichtung: Ein Benutzer namens Evada auf V2EX enthüllte, dass ein Recruiter sie bat, ein GitHub-Repo zu klonen und eine Programmieraufgabe zu erledigen. Aber im Projekt verbarg sich ein waffenisiertes logo.png – kein Bild, sondern Malware in Verkleidung. Die bösartige Nutzlast wurde heimlich über die config-overrides.js-Datei ausgelöst.

🚨Entwickler in schockierender neuer Krypto-Wallet-Betrugsmasche über GitHub-Vorlage ins Visier genommen! 💻🪙

Was als „normale“ Programmieraufgabe begann, wurde für einen Bewerber zum Albtraum – und jetzt sendet es Schockwellen durch die Entwicklergemeinschaft. Ein GitHub-Projekt, das als Teil einer Bewerbung getarnt war, wurde heimlich entworfen, um Krypto-Wallets und private Schlüssel zu stehlen. 😨

👨‍💻 Die täuschende Einrichtung: Ein Benutzer namens Evada auf V2EX enthüllte, dass ein Recruiter sie bat, ein GitHub-Repo zu klonen und eine Programmieraufgabe zu erledigen. Aber im Projekt verbarg sich ein waffenisiertes logo.png – kein Bild, sondern Malware in Verkleidung. Die bösartige Nutzlast wurde heimlich über die config-overrides.js-Datei ausgelöst.
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer