Binance Square

githubscam

閲覧回数 683
4人が討論中
Jaliawala
--
原文参照
🚨 ⚠️ 新しい詐欺がGitHubテンプレートを通じて開発者をターゲットにしています! PANewsによると、evadaという名前の開発者がV2EXで、転職活動中に共有されたGitHubプロジェクトに隠された悪意のあるコードに遭遇したと報告しました。 🔍 何が起こったのか: リクルーターがGitHubにホストされたプロジェクトテンプレートを共有しました。 一見無害なファイル、logo.pngは、実際には実行可能なコードを含んでいました。 このコードはconfig-overrides.jsを介してトリガーされ、ローカルの暗号通貨の秘密鍵を盗みました。 トロイの木馬をダウンロードし、スタートアップ時に実行されるように設定されます — 極めてステルスで危険です。 🛑 なぜ重要なのか: これは新しい、非常に欺瞞的な詐欺で、開発者や暗号通貨保有者をターゲットにしています。知らないコードベースを実行するだけで、あなたのシステムが危険にさらされる可能性があります。 🔒 安全を保つために: プロジェクトファイルを盲目的に信頼しないでください — 画像さえも武器化される可能性があります。 プロジェクトの依存関係や設定オーバーライドを慎重に検査してください。 求人で送られたリポジトリやテストプロジェクトには極めて注意を払ってください。 信頼できないコードにはサンドボックス環境やVMを使用してください。 GitHubはその後リポジトリを削除し、V2EXの管理者は詐欺師を禁止しましたが、他の人にとってリスクは残っています。 👉 開発者の皆さん: 警戒を怠らず、すべてを確認してください。 #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ 新しい詐欺がGitHubテンプレートを通じて開発者をターゲットにしています!

PANewsによると、evadaという名前の開発者がV2EXで、転職活動中に共有されたGitHubプロジェクトに隠された悪意のあるコードに遭遇したと報告しました。

🔍 何が起こったのか:

リクルーターがGitHubにホストされたプロジェクトテンプレートを共有しました。

一見無害なファイル、logo.pngは、実際には実行可能なコードを含んでいました。

このコードはconfig-overrides.jsを介してトリガーされ、ローカルの暗号通貨の秘密鍵を盗みました。

トロイの木馬をダウンロードし、スタートアップ時に実行されるように設定されます — 極めてステルスで危険です。

🛑 なぜ重要なのか: これは新しい、非常に欺瞞的な詐欺で、開発者や暗号通貨保有者をターゲットにしています。知らないコードベースを実行するだけで、あなたのシステムが危険にさらされる可能性があります。

🔒 安全を保つために:

プロジェクトファイルを盲目的に信頼しないでください — 画像さえも武器化される可能性があります。

プロジェクトの依存関係や設定オーバーライドを慎重に検査してください。

求人で送られたリポジトリやテストプロジェクトには極めて注意を払ってください。

信頼できないコードにはサンドボックス環境やVMを使用してください。

GitHubはその後リポジトリを削除し、V2EXの管理者は詐欺師を禁止しましたが、他の人にとってリスクは残っています。

👉 開発者の皆さん: 警戒を怠らず、すべてを確認してください。

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
原文参照
🚨 開発者注意: 求人応募用GitHubテンプレートが暗号ウォレットを盗むことが判明! 開発者をターゲットにした恐ろしい新しい詐欺が明らかになりました。これは、ユーザーEvadaによる技術フォーラムV2EXでの報告のおかげです。求人応募プロセス中、EvadaはリクルーターからGitHubプロジェクトをクローンして作業するよう指示されましたが、標準的なコーディングタスクに見えたものは実際には巧妙なマルウェアの罠でした。 🧨 罠: プロジェクト内の一見無害なファイルlogo.pngは単なる画像ではなく、実行可能な悪意のあるコードが埋め込まれていました。プロジェクトのconfig-overrides.jsファイルは、秘密裏に実行をトリガーし、ローカルの暗号通貨の秘密鍵を盗むように設計されていました。 📡 どのように機能したか: 悪意のあるスクリプトは、リモートサーバーからトロイの木馬ファイルをダウンロードするリクエストを送りました。 一旦ダウンロードされると、システム起動時に自動的に実行されるように設定され、攻撃者に持続的なアクセスを与えました。 ペイロードは特に暗号ウォレットと敏感なユーザーデータを狙いました。 🛑 直ちに取られた行動: V2EXの管理者Lividは、問題のユーザーアカウントが禁止されたことを確認しました。 GitHubも悪意のあるリポジトリを削除しました。 💬 コミュニティの反応: 多くの開発者がこの新しい求人応募を通じたコーダーをターゲットにする方法に驚きを示しました。この詐欺は社会工学と技術的な欺瞞を組み合わせており、特に危険です。 ⚠️ 開発者への重要な教訓: 未知のまたは未確認のソースからのコードやテンプレートを決して信頼しないでください — それがいわゆるリクルーターからのものであっても。 特に開発プロジェクト内の疑わしいファイル、特に画像やメディアファイルを常に検査してください。 不慣れなプロジェクトで作業する際は、安全なサンドボックス環境を使用してください。 🔐 安全を保ってください、開発者の皆さん — 詐欺師は賢くなっていますが、認識があなたの最初の防御線です。 #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 開発者注意: 求人応募用GitHubテンプレートが暗号ウォレットを盗むことが判明!

開発者をターゲットにした恐ろしい新しい詐欺が明らかになりました。これは、ユーザーEvadaによる技術フォーラムV2EXでの報告のおかげです。求人応募プロセス中、EvadaはリクルーターからGitHubプロジェクトをクローンして作業するよう指示されましたが、標準的なコーディングタスクに見えたものは実際には巧妙なマルウェアの罠でした。

🧨 罠:
プロジェクト内の一見無害なファイルlogo.pngは単なる画像ではなく、実行可能な悪意のあるコードが埋め込まれていました。プロジェクトのconfig-overrides.jsファイルは、秘密裏に実行をトリガーし、ローカルの暗号通貨の秘密鍵を盗むように設計されていました。

📡 どのように機能したか:

悪意のあるスクリプトは、リモートサーバーからトロイの木馬ファイルをダウンロードするリクエストを送りました。

一旦ダウンロードされると、システム起動時に自動的に実行されるように設定され、攻撃者に持続的なアクセスを与えました。

ペイロードは特に暗号ウォレットと敏感なユーザーデータを狙いました。

🛑 直ちに取られた行動:

V2EXの管理者Lividは、問題のユーザーアカウントが禁止されたことを確認しました。

GitHubも悪意のあるリポジトリを削除しました。

💬 コミュニティの反応:
多くの開発者がこの新しい求人応募を通じたコーダーをターゲットにする方法に驚きを示しました。この詐欺は社会工学と技術的な欺瞞を組み合わせており、特に危険です。

⚠️ 開発者への重要な教訓:

未知のまたは未確認のソースからのコードやテンプレートを決して信頼しないでください — それがいわゆるリクルーターからのものであっても。

特に開発プロジェクト内の疑わしいファイル、特に画像やメディアファイルを常に検査してください。

不慣れなプロジェクトで作業する際は、安全なサンドボックス環境を使用してください。

🔐 安全を保ってください、開発者の皆さん — 詐欺師は賢くなっていますが、認識があなたの最初の防御線です。

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
原文参照
🚨 GitHubテンプレートを通じて開発者が新しい暗号ウォレット詐欺の標的にされました! 💻🪙「普通」のコーディングタスクとして始まったものが、一人の求職者にとって悪夢に変わりました — そして今、開発者コミュニティに衝撃を与えています。求職の一環として偽装されたGitHubプロジェクトは、秘密裏に暗号ウォレットとプライベートキーを盗むように設計されていました。😨 👨‍💻 誤解を招く設定:V2EXのEvadaというユーザーは、リクルーターからGitHubリポジトリをクローンしてコーディングタスクを完了するように求められたと明らかにしました。しかし、プロジェクトには武器化されたlogo.pngが埋め込まれていました — 画像ではなく、偽装されたマルウェアです。悪意のあるペイロードはconfig-overrides.jsファイルを通じて静かにトリガーされました。

🚨 GitHubテンプレートを通じて開発者が新しい暗号ウォレット詐欺の標的にされました! 💻🪙

「普通」のコーディングタスクとして始まったものが、一人の求職者にとって悪夢に変わりました — そして今、開発者コミュニティに衝撃を与えています。求職の一環として偽装されたGitHubプロジェクトは、秘密裏に暗号ウォレットとプライベートキーを盗むように設計されていました。😨

👨‍💻 誤解を招く設定:V2EXのEvadaというユーザーは、リクルーターからGitHubリポジトリをクローンしてコーディングタスクを完了するように求められたと明らかにしました。しかし、プロジェクトには武器化されたlogo.pngが埋め込まれていました — 画像ではなく、偽装されたマルウェアです。悪意のあるペイロードはconfig-overrides.jsファイルを通じて静かにトリガーされました。
さらにコンテンツを探すには、ログインしてください
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号