Binance Square

devalert

482 visualizações
3 a discutir
Crypto Pulse 9
--
Ver original
🚨 ALERTA DE SEGURANÇA: Mais de 400 pacotes NPM — incluindo bibliotecas chave de ENS & criptomoedas — foram atingidos por um **ataque estilo verme**! 🐛 Os atacantes roubaram **credenciais de desenvolvedor & chaves de carteira**. Desenvolvedores & usuários, fiquem atentos e atualizem seus pacotes AGORA! ⚠️ #CryptoSecurity #ENS #NPM #DevAlert #CryptoNews
🚨 ALERTA DE SEGURANÇA:
Mais de 400 pacotes NPM — incluindo bibliotecas chave de ENS & criptomoedas — foram atingidos por um **ataque estilo verme**! 🐛

Os atacantes roubaram **credenciais de desenvolvedor & chaves de carteira**.
Desenvolvedores & usuários, fiquem atentos e atualizem seus pacotes AGORA! ⚠️

#CryptoSecurity #ENS #NPM #DevAlert #CryptoNews
Ver original
🚨 Desenvolvedores, Cuidado: Modelo de Aplicação de Trabalho no GitHub Encontrado para Roubar Carteiras de Criptomoeda! Um novo golpe assustador visando desenvolvedores veio à tona, graças a um relatório de um usuário chamado Evada no fórum de tecnologia V2EX. Durante um processo de aplicação de emprego, Evada foi instruído por um recrutador a clonar e trabalhar em um projeto do GitHub — mas o que parecia uma tarefa padrão de codificação era na verdade uma armadilha de malware disfarçada. 🧨 A Armadilha: Dentro do projeto, um arquivo aparentemente inofensivo nomeado logo.png não era apenas uma imagem — estava embutido com código malicioso executável. O arquivo config-overrides.js do projeto secretamente acionou a execução, projetado para roubar chaves privadas de criptomoeda locais. 📡 Como Funcionou: O script malicioso enviou um pedido para baixar um arquivo trojan de um servidor remoto. Uma vez baixado, estava programado para ser executado automaticamente na inicialização do sistema, dando ao atacante acesso persistente. O payload visava especificamente carteiras de criptomoeda e dados sensíveis do usuário. 🛑 Ação Imediata Tomada: O administrador do V2EX, Livid, confirmou que a conta de usuário ofensiva foi banida. O GitHub também removeu o repositório malicioso. 💬 Reação da Comunidade: Muitos desenvolvedores expressaram preocupação com esse novo método de atingir codificadores por meio de aplicações de emprego. O golpe combina engenharia social com engano técnico, tornando-o especialmente perigoso. ⚠️ Principal Mensagem para Desenvolvedores: Nunca confie em códigos ou modelos de fontes desconhecidas ou não verificadas — mesmo que venham de um suposto recrutador. Sempre inspecione arquivos suspeitos, especialmente arquivos de imagem ou mídia em projetos de desenvolvimento. Use um ambiente seguro e isolado ao trabalhar em projetos desconhecidos. 🔐 Fiquem seguros, desenvolvedores — os golpistas estão ficando mais espertos, mas a conscientização é sua primeira linha de defesa. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Desenvolvedores, Cuidado: Modelo de Aplicação de Trabalho no GitHub Encontrado para Roubar Carteiras de Criptomoeda!

Um novo golpe assustador visando desenvolvedores veio à tona, graças a um relatório de um usuário chamado Evada no fórum de tecnologia V2EX. Durante um processo de aplicação de emprego, Evada foi instruído por um recrutador a clonar e trabalhar em um projeto do GitHub — mas o que parecia uma tarefa padrão de codificação era na verdade uma armadilha de malware disfarçada.

🧨 A Armadilha:
Dentro do projeto, um arquivo aparentemente inofensivo nomeado logo.png não era apenas uma imagem — estava embutido com código malicioso executável. O arquivo config-overrides.js do projeto secretamente acionou a execução, projetado para roubar chaves privadas de criptomoeda locais.

📡 Como Funcionou:

O script malicioso enviou um pedido para baixar um arquivo trojan de um servidor remoto.

Uma vez baixado, estava programado para ser executado automaticamente na inicialização do sistema, dando ao atacante acesso persistente.

O payload visava especificamente carteiras de criptomoeda e dados sensíveis do usuário.

🛑 Ação Imediata Tomada:

O administrador do V2EX, Livid, confirmou que a conta de usuário ofensiva foi banida.

O GitHub também removeu o repositório malicioso.

💬 Reação da Comunidade:
Muitos desenvolvedores expressaram preocupação com esse novo método de atingir codificadores por meio de aplicações de emprego. O golpe combina engenharia social com engano técnico, tornando-o especialmente perigoso.

⚠️ Principal Mensagem para Desenvolvedores:

Nunca confie em códigos ou modelos de fontes desconhecidas ou não verificadas — mesmo que venham de um suposto recrutador.

Sempre inspecione arquivos suspeitos, especialmente arquivos de imagem ou mídia em projetos de desenvolvimento.

Use um ambiente seguro e isolado ao trabalhar em projetos desconhecidos.

🔐 Fiquem seguros, desenvolvedores — os golpistas estão ficando mais espertos, mas a conscientização é sua primeira linha de defesa.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone