Binance Square

githubscam

683 visualizzazioni
4 stanno discutendo
Jaliawala
--
Visualizza originale
🚨 ⚠️ Nuovo Scam Mira agli Sviluppatori tramite Modello GitHub! Secondo PANews, uno sviluppatore di nome evada ha segnalato su V2EX di aver incontrato codice maligno nascosto in un progetto GitHub condiviso durante un processo di candidatura. 🔍 Ecco cosa è successo: Un reclutatore ha condiviso un modello di progetto ospitato su GitHub. Un file apparentemente innocuo, logo.png, conteneva in realtà codice eseguibile. Questo codice è stato attivato tramite config-overrides.js per rubare chiavi private crypto locali. Scarica un trojan e lo imposta per essere eseguito all'avvio — estremamente furtivo e pericoloso. 🛑 Perché è importante: Questo è un nuovo scam altamente ingannevole che prende di mira sviluppatori e possessori di crypto. Eseguire un codice sconosciuto può ora compromettere il tuo sistema. 🔒 Resta al Sicuro: Non fidarti ciecamente dei file di progetto — anche le immagini possono essere utilizzate come armi. Ispeziona attentamente le dipendenze del progetto e le configurazioni sovrascritte. Tratta i repository inviati per lavoro o i progetti di test con estrema cautela. Utilizza ambienti isolati o VM per codice non fidato. GitHub ha successivamente rimosso il repo, e l'amministratore di V2EX ha bandito il truffatore, ma il rischio rimane per altri. 👉 Sviluppatori: Rimanete vigili. Verificate tutto. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Nuovo Scam Mira agli Sviluppatori tramite Modello GitHub!

Secondo PANews, uno sviluppatore di nome evada ha segnalato su V2EX di aver incontrato codice maligno nascosto in un progetto GitHub condiviso durante un processo di candidatura.

🔍 Ecco cosa è successo:

Un reclutatore ha condiviso un modello di progetto ospitato su GitHub.

Un file apparentemente innocuo, logo.png, conteneva in realtà codice eseguibile.

Questo codice è stato attivato tramite config-overrides.js per rubare chiavi private crypto locali.

Scarica un trojan e lo imposta per essere eseguito all'avvio — estremamente furtivo e pericoloso.

🛑 Perché è importante: Questo è un nuovo scam altamente ingannevole che prende di mira sviluppatori e possessori di crypto. Eseguire un codice sconosciuto può ora compromettere il tuo sistema.

🔒 Resta al Sicuro:

Non fidarti ciecamente dei file di progetto — anche le immagini possono essere utilizzate come armi.

Ispeziona attentamente le dipendenze del progetto e le configurazioni sovrascritte.

Tratta i repository inviati per lavoro o i progetti di test con estrema cautela.

Utilizza ambienti isolati o VM per codice non fidato.

GitHub ha successivamente rimosso il repo, e l'amministratore di V2EX ha bandito il truffatore, ma il rischio rimane per altri.

👉 Sviluppatori: Rimanete vigili. Verificate tutto.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
Visualizza originale
🚨 Sviluppatori Attenti: Modello di Domanda di Lavoro GitHub Trovato per Rubare Wallet di Crypto! Una nuova truffa inquietante che prende di mira gli sviluppatori è emersa, grazie a un rapporto di un utente di nome Evada sul forum tecnologico V2EX. Durante un processo di candidatura per un lavoro, Evada è stato istruito da un reclutatore a clonare e lavorare su un progetto GitHub — ma ciò che sembrava un compito di programmazione standard era in realtà una trappola furtiva per malware. 🧨 La Trappola: All'interno del progetto, un file apparentemente innocuo chiamato logo.png non era solo un'immagine — era incorporato con codice maligno eseguibile. Il file config-overrides.js del progetto attivava segretamente l'esecuzione, progettato per rubare le chiavi private delle criptovalute locali. 📡 Come Ha Funzionato: Lo script maligno inviava una richiesta per scaricare un file trojan da un server remoto. Una volta scaricato, era impostato per essere eseguito automaticamente all'avvio del sistema, dando all'attaccante accesso persistente. Il payload mirava specificamente ai wallet di criptovalute e ai dati sensibili degli utenti. 🛑 Azione Immediata Intrapresa: L'amministratore di V2EX Livid ha confermato che l'account utente colpevole è stato bannato. GitHub ha anche rimosso il repository maligno. 💬 Reazione della Comunità: Molti sviluppatori hanno espresso preoccupazione per questo nuovo metodo di prendere di mira i programmatori attraverso le domande di lavoro. La truffa mescola ingegneria sociale con inganno tecnico, rendendola particolarmente pericolosa. ⚠️ Lezione Chiave per gli Sviluppatori: Non fidarti mai di codice o modelli provenienti da fonti sconosciute o non verificate — anche se provengono da un presunto reclutatore. Ispeziona sempre file sospetti, specialmente file di immagini o media nei progetti di sviluppo. Usa un ambiente sicuro e isolato quando lavori su progetti sconosciuti. 🔐 Stai al sicuro, sviluppatori — i truffatori stanno diventando più intelligenti, ma la consapevolezza è la tua prima linea di difesa. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Sviluppatori Attenti: Modello di Domanda di Lavoro GitHub Trovato per Rubare Wallet di Crypto!

Una nuova truffa inquietante che prende di mira gli sviluppatori è emersa, grazie a un rapporto di un utente di nome Evada sul forum tecnologico V2EX. Durante un processo di candidatura per un lavoro, Evada è stato istruito da un reclutatore a clonare e lavorare su un progetto GitHub — ma ciò che sembrava un compito di programmazione standard era in realtà una trappola furtiva per malware.

🧨 La Trappola:
All'interno del progetto, un file apparentemente innocuo chiamato logo.png non era solo un'immagine — era incorporato con codice maligno eseguibile. Il file config-overrides.js del progetto attivava segretamente l'esecuzione, progettato per rubare le chiavi private delle criptovalute locali.

📡 Come Ha Funzionato:

Lo script maligno inviava una richiesta per scaricare un file trojan da un server remoto.

Una volta scaricato, era impostato per essere eseguito automaticamente all'avvio del sistema, dando all'attaccante accesso persistente.

Il payload mirava specificamente ai wallet di criptovalute e ai dati sensibili degli utenti.

🛑 Azione Immediata Intrapresa:

L'amministratore di V2EX Livid ha confermato che l'account utente colpevole è stato bannato.

GitHub ha anche rimosso il repository maligno.

💬 Reazione della Comunità:
Molti sviluppatori hanno espresso preoccupazione per questo nuovo metodo di prendere di mira i programmatori attraverso le domande di lavoro. La truffa mescola ingegneria sociale con inganno tecnico, rendendola particolarmente pericolosa.

⚠️ Lezione Chiave per gli Sviluppatori:

Non fidarti mai di codice o modelli provenienti da fonti sconosciute o non verificate — anche se provengono da un presunto reclutatore.

Ispeziona sempre file sospetti, specialmente file di immagini o media nei progetti di sviluppo.

Usa un ambiente sicuro e isolato quando lavori su progetti sconosciuti.

🔐 Stai al sicuro, sviluppatori — i truffatori stanno diventando più intelligenti, ma la consapevolezza è la tua prima linea di difesa.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Visualizza originale
🚨Sviluppatori Presi di Mira in una Scioccante Nuova Truffa di Portafogli Crypto tramite Modello GitHub! 💻🪙Quello che è iniziato come un compito di codifica “normale” si è trasformato in un incubo per un candidato — e ora sta inviando onde d'urto nella comunità degli sviluppatori. Un progetto GitHub, mascherato come parte di una domanda di lavoro, era segretamente progettato per rubare portafogli crypto e chiavi private. 😨 👨‍💻 La Configurazione Ingannatrice: Un utente di nome Evada su V2EX ha rivelato che un reclutatore ha chiesto loro di clonare un repository GitHub e completare un compito di codifica. Ma sepolto nel progetto c'era un logo.png armato — non un'immagine, ma malware camuffato. Il payload malevolo è stato silenziosamente attivato tramite il file config-overrides.js.

🚨Sviluppatori Presi di Mira in una Scioccante Nuova Truffa di Portafogli Crypto tramite Modello GitHub! 💻🪙

Quello che è iniziato come un compito di codifica “normale” si è trasformato in un incubo per un candidato — e ora sta inviando onde d'urto nella comunità degli sviluppatori. Un progetto GitHub, mascherato come parte di una domanda di lavoro, era segretamente progettato per rubare portafogli crypto e chiavi private. 😨

👨‍💻 La Configurazione Ingannatrice: Un utente di nome Evada su V2EX ha rivelato che un reclutatore ha chiesto loro di clonare un repository GitHub e completare un compito di codifica. Ma sepolto nel progetto c'era un logo.png armato — non un'immagine, ma malware camuffato. Il payload malevolo è stato silenziosamente attivato tramite il file config-overrides.js.
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono