Binance Square

githubscam

683 wyświetleń
4 dyskutuje
Jaliawala
--
Zobacz oryginał
🚨 ⚠️ Nowe oszustwo celujące w programistów za pośrednictwem szablonu GitHub! Według PANews, programista o imieniu evada zgłosił na V2EX, że natknął się na złośliwy kod ukryty w projekcie GitHub udostępnionym podczas procesu rekrutacji. 🔍 Oto co się wydarzyło: Rekruter udostępnił szablon projektu hostowany na GitHubie. Pozornie niewinny plik, logo.png, zawierał w rzeczywistości kod wykonywalny. Kod ten był uruchamiany przez config-overrides.js w celu kradzieży lokalnych prywatnych kluczy kryptograficznych. Pobiera trojana i ustawia go do uruchomienia przy starcie — niezwykle dyskretny i niebezpieczny. 🛑 Dlaczego to ważne: To nowe, wysoce oszukańcze oszustwo celujące w programistów i posiadaczy kryptowalut. Uruchomienie nieznanego kodu może teraz skompromitować Twój system. 🔒 Bądź bezpieczny: Nigdy nie ufaj plikom projektów bezwarunkowo — nawet obrazy mogą być użyte jako broń. Dokładnie sprawdzaj zależności projektów i nadpisania konfiguracji. Zachowuj skrajną ostrożność w stosunku do repozytoriów wysłanych przez pracodawców lub projektów testowych. Używaj izolowanych środowisk lub maszyn wirtualnych dla nieznanego kodu. GitHub usunął już repozytorium, a administrator V2EX zbanował oszusta, ale ryzyko wciąż pozostaje dla innych. 👉 Programiści: Bądźcie czujni. Weryfikujcie wszystko. #BezpieczeństwoKryptowalut #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Nowe oszustwo celujące w programistów za pośrednictwem szablonu GitHub!

Według PANews, programista o imieniu evada zgłosił na V2EX, że natknął się na złośliwy kod ukryty w projekcie GitHub udostępnionym podczas procesu rekrutacji.

🔍 Oto co się wydarzyło:

Rekruter udostępnił szablon projektu hostowany na GitHubie.

Pozornie niewinny plik, logo.png, zawierał w rzeczywistości kod wykonywalny.

Kod ten był uruchamiany przez config-overrides.js w celu kradzieży lokalnych prywatnych kluczy kryptograficznych.

Pobiera trojana i ustawia go do uruchomienia przy starcie — niezwykle dyskretny i niebezpieczny.

🛑 Dlaczego to ważne: To nowe, wysoce oszukańcze oszustwo celujące w programistów i posiadaczy kryptowalut. Uruchomienie nieznanego kodu może teraz skompromitować Twój system.

🔒 Bądź bezpieczny:

Nigdy nie ufaj plikom projektów bezwarunkowo — nawet obrazy mogą być użyte jako broń.

Dokładnie sprawdzaj zależności projektów i nadpisania konfiguracji.

Zachowuj skrajną ostrożność w stosunku do repozytoriów wysłanych przez pracodawców lub projektów testowych.

Używaj izolowanych środowisk lub maszyn wirtualnych dla nieznanego kodu.

GitHub usunął już repozytorium, a administrator V2EX zbanował oszusta, ale ryzyko wciąż pozostaje dla innych.

👉 Programiści: Bądźcie czujni. Weryfikujcie wszystko.

#BezpieczeństwoKryptowalut #GitHubScam #Web3Safety #CryptoScamSurge
Zobacz oryginał
🚨 Uwaga programiści: Wzór podania o pracę na GitHubie znaleziony, aby kraść portfele kryptowalut! Przerażająca nowa oszustwo skierowane do programistów ujrzała światło dzienne dzięki raportowi użytkownika o imieniu Evada na forum technologicznym V2EX. Podczas procesu aplikacji o pracę, Evada został poinstruowany przez rekrutera, aby sklonować i pracować nad projektem na GitHubie — ale to, co wydawało się standardowym zadaniem programistycznym, było w rzeczywistości pułapką na złośliwe oprogramowanie. 🧨 Pułapka: Wewnątrz projektu, pozornie nieszkodliwy plik o nazwie logo.png nie był tylko obrazem — był osadzony z wykonawczym złośliwym kodem. Plik config-overrides.js projektu potajemnie uruchamiał wykonanie, zaprojektowane w celu kradzieży lokalnych kluczy prywatnych kryptowalut. 📡 Jak to działało: Złośliwy skrypt wysyłał żądanie pobrania pliku trojan z zdalnego serwera. Po pobraniu, był ustawiony tak, aby uruchamiał się automatycznie przy starcie systemu, dając napastnikowi trwały dostęp. Ładunek celował w portfele kryptowalut i wrażliwe dane użytkowników. 🛑 Podjęte natychmiastowe działania: Administrator V2EX, Livid, potwierdził, że konto użytkownika, które dopuściło się wykroczenia, zostało zablokowane. GitHub również usunął złośliwe repozytorium. 💬 Reakcja społeczności: Wielu programistów wyraziło alarm w związku z tą nową metodą atakowania programistów poprzez aplikacje o pracę. Oszustwo łączy inżynierię społeczną z technicznym oszustwem, co czyni je szczególnie niebezpiecznym. ⚠️ Kluczowe wnioski dla programistów: Nigdy nie ufaj kodowi ani szablonom z nieznanych lub niezweryfikowanych źródeł — nawet jeśli pochodzą od tzw. rekrutera. Zawsze sprawdzaj podejrzane pliki, szczególnie obrazy lub pliki multimedialne w projektach deweloperskich. Używaj bezpiecznego, izolowanego środowiska podczas pracy nad nieznanymi projektami. 🔐 Bądźcie bezpieczni, programiści — oszuści stają się coraz sprytniejsi, ale świadomość to wasza pierwsza linia obrony. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Uwaga programiści: Wzór podania o pracę na GitHubie znaleziony, aby kraść portfele kryptowalut!

Przerażająca nowa oszustwo skierowane do programistów ujrzała światło dzienne dzięki raportowi użytkownika o imieniu Evada na forum technologicznym V2EX. Podczas procesu aplikacji o pracę, Evada został poinstruowany przez rekrutera, aby sklonować i pracować nad projektem na GitHubie — ale to, co wydawało się standardowym zadaniem programistycznym, było w rzeczywistości pułapką na złośliwe oprogramowanie.

🧨 Pułapka:
Wewnątrz projektu, pozornie nieszkodliwy plik o nazwie logo.png nie był tylko obrazem — był osadzony z wykonawczym złośliwym kodem. Plik config-overrides.js projektu potajemnie uruchamiał wykonanie, zaprojektowane w celu kradzieży lokalnych kluczy prywatnych kryptowalut.

📡 Jak to działało:

Złośliwy skrypt wysyłał żądanie pobrania pliku trojan z zdalnego serwera.

Po pobraniu, był ustawiony tak, aby uruchamiał się automatycznie przy starcie systemu, dając napastnikowi trwały dostęp.

Ładunek celował w portfele kryptowalut i wrażliwe dane użytkowników.

🛑 Podjęte natychmiastowe działania:

Administrator V2EX, Livid, potwierdził, że konto użytkownika, które dopuściło się wykroczenia, zostało zablokowane.

GitHub również usunął złośliwe repozytorium.

💬 Reakcja społeczności:
Wielu programistów wyraziło alarm w związku z tą nową metodą atakowania programistów poprzez aplikacje o pracę. Oszustwo łączy inżynierię społeczną z technicznym oszustwem, co czyni je szczególnie niebezpiecznym.

⚠️ Kluczowe wnioski dla programistów:

Nigdy nie ufaj kodowi ani szablonom z nieznanych lub niezweryfikowanych źródeł — nawet jeśli pochodzą od tzw. rekrutera.

Zawsze sprawdzaj podejrzane pliki, szczególnie obrazy lub pliki multimedialne w projektach deweloperskich.

Używaj bezpiecznego, izolowanego środowiska podczas pracy nad nieznanymi projektami.

🔐 Bądźcie bezpieczni, programiści — oszuści stają się coraz sprytniejsi, ale świadomość to wasza pierwsza linia obrony.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Zobacz oryginał
🚨Programiści celem szokującego nowego oszustwa związanego z portfelami kryptowalutowymi za pośrednictwem szablonu GitHub! 💻🪙To, co zaczęło się jako „normalne” zadanie programistyczne, zamieniło się w koszmar dla jednego kandydata do pracy — a teraz wstrząsa społecznością deweloperów. Projekt GitHub, ukryty jako część aplikacji o pracę, został potajemnie zaprojektowany w celu kradzieży portfeli kryptowalutowych i kluczy prywatnych. 😨 👨‍💻 Złudne ustawienie: Użytkownik o imieniu Evada na V2EX ujawnił, że rekruter poprosił ich o sklonowanie repozytorium GitHub i ukończenie zadania programistycznego. Ale ukryta w projekcie była uzbrojona logo.png — nie obraz, ale złośliwe oprogramowanie w przebraniu. Złośliwa zawartość została cicho uruchomiona przez plik config-overrides.js.

🚨Programiści celem szokującego nowego oszustwa związanego z portfelami kryptowalutowymi za pośrednictwem szablonu GitHub! 💻🪙

To, co zaczęło się jako „normalne” zadanie programistyczne, zamieniło się w koszmar dla jednego kandydata do pracy — a teraz wstrząsa społecznością deweloperów. Projekt GitHub, ukryty jako część aplikacji o pracę, został potajemnie zaprojektowany w celu kradzieży portfeli kryptowalutowych i kluczy prywatnych. 😨

👨‍💻 Złudne ustawienie: Użytkownik o imieniu Evada na V2EX ujawnił, że rekruter poprosił ich o sklonowanie repozytorium GitHub i ukończenie zadania programistycznego. Ale ukryta w projekcie była uzbrojona logo.png — nie obraz, ale złośliwe oprogramowanie w przebraniu. Złośliwa zawartość została cicho uruchomiona przez plik config-overrides.js.
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Korzystaj z treści, które Cię interesują
E-mail / Numer telefonu