Binance Square

githubscam

683 visualizações
4 a discutir
Jaliawala
--
Ver original
🚨 ⚠️ Novo Golpe Alvo de Desenvolvedores via Modelo do GitHub! De acordo com a PANews, um desenvolvedor chamado evada relatou no V2EX que encontrou código malicioso oculto em um projeto do GitHub compartilhado durante um processo de candidatura a emprego. 🔍 Aqui está o que aconteceu: Um recrutador compartilhou um modelo de projeto hospedado no GitHub. Um arquivo aparentemente inocente, logo.png, na verdade continha código executável. Esse código foi acionado via config-overrides.js para roubar chaves privadas de criptomoedas locais. Ele baixa um trojan e o configura para ser executado na inicialização — extremamente furtivo e perigoso. 🛑 Por que isso importa: Este é um novo golpe, altamente enganoso, que visa desenvolvedores e detentores de criptomoedas. Apenas executar um código desconhecido agora pode comprometer seu sistema. 🔒 Mantenha-se Seguro: Nunca confie cegamente em arquivos de projeto — até mesmo imagens podem ser transformadas em armas. Inspecione cuidadosamente as dependências do projeto e as configurações de substituição. Trate repositórios enviados por empregos ou projetos de teste com extrema cautela. Use ambientes isolados ou VMs para código não confiável. O GitHub já removeu o repositório, e o administrador do V2EX baniu o golpista, mas o risco permanece para outros. 👉 Desenvolvedores: Mantenham-se vigilantes. Verifiquem tudo. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Novo Golpe Alvo de Desenvolvedores via Modelo do GitHub!

De acordo com a PANews, um desenvolvedor chamado evada relatou no V2EX que encontrou código malicioso oculto em um projeto do GitHub compartilhado durante um processo de candidatura a emprego.

🔍 Aqui está o que aconteceu:

Um recrutador compartilhou um modelo de projeto hospedado no GitHub.

Um arquivo aparentemente inocente, logo.png, na verdade continha código executável.

Esse código foi acionado via config-overrides.js para roubar chaves privadas de criptomoedas locais.

Ele baixa um trojan e o configura para ser executado na inicialização — extremamente furtivo e perigoso.

🛑 Por que isso importa: Este é um novo golpe, altamente enganoso, que visa desenvolvedores e detentores de criptomoedas. Apenas executar um código desconhecido agora pode comprometer seu sistema.

🔒 Mantenha-se Seguro:

Nunca confie cegamente em arquivos de projeto — até mesmo imagens podem ser transformadas em armas.

Inspecione cuidadosamente as dependências do projeto e as configurações de substituição.

Trate repositórios enviados por empregos ou projetos de teste com extrema cautela.

Use ambientes isolados ou VMs para código não confiável.

O GitHub já removeu o repositório, e o administrador do V2EX baniu o golpista, mas o risco permanece para outros.

👉 Desenvolvedores: Mantenham-se vigilantes. Verifiquem tudo.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
Ver original
🚨 Desenvolvedores, Cuidado: Modelo de Aplicação de Trabalho no GitHub Encontrado para Roubar Carteiras de Criptomoeda! Um novo golpe assustador visando desenvolvedores veio à tona, graças a um relatório de um usuário chamado Evada no fórum de tecnologia V2EX. Durante um processo de aplicação de emprego, Evada foi instruído por um recrutador a clonar e trabalhar em um projeto do GitHub — mas o que parecia uma tarefa padrão de codificação era na verdade uma armadilha de malware disfarçada. 🧨 A Armadilha: Dentro do projeto, um arquivo aparentemente inofensivo nomeado logo.png não era apenas uma imagem — estava embutido com código malicioso executável. O arquivo config-overrides.js do projeto secretamente acionou a execução, projetado para roubar chaves privadas de criptomoeda locais. 📡 Como Funcionou: O script malicioso enviou um pedido para baixar um arquivo trojan de um servidor remoto. Uma vez baixado, estava programado para ser executado automaticamente na inicialização do sistema, dando ao atacante acesso persistente. O payload visava especificamente carteiras de criptomoeda e dados sensíveis do usuário. 🛑 Ação Imediata Tomada: O administrador do V2EX, Livid, confirmou que a conta de usuário ofensiva foi banida. O GitHub também removeu o repositório malicioso. 💬 Reação da Comunidade: Muitos desenvolvedores expressaram preocupação com esse novo método de atingir codificadores por meio de aplicações de emprego. O golpe combina engenharia social com engano técnico, tornando-o especialmente perigoso. ⚠️ Principal Mensagem para Desenvolvedores: Nunca confie em códigos ou modelos de fontes desconhecidas ou não verificadas — mesmo que venham de um suposto recrutador. Sempre inspecione arquivos suspeitos, especialmente arquivos de imagem ou mídia em projetos de desenvolvimento. Use um ambiente seguro e isolado ao trabalhar em projetos desconhecidos. 🔐 Fiquem seguros, desenvolvedores — os golpistas estão ficando mais espertos, mas a conscientização é sua primeira linha de defesa. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Desenvolvedores, Cuidado: Modelo de Aplicação de Trabalho no GitHub Encontrado para Roubar Carteiras de Criptomoeda!

Um novo golpe assustador visando desenvolvedores veio à tona, graças a um relatório de um usuário chamado Evada no fórum de tecnologia V2EX. Durante um processo de aplicação de emprego, Evada foi instruído por um recrutador a clonar e trabalhar em um projeto do GitHub — mas o que parecia uma tarefa padrão de codificação era na verdade uma armadilha de malware disfarçada.

🧨 A Armadilha:
Dentro do projeto, um arquivo aparentemente inofensivo nomeado logo.png não era apenas uma imagem — estava embutido com código malicioso executável. O arquivo config-overrides.js do projeto secretamente acionou a execução, projetado para roubar chaves privadas de criptomoeda locais.

📡 Como Funcionou:

O script malicioso enviou um pedido para baixar um arquivo trojan de um servidor remoto.

Uma vez baixado, estava programado para ser executado automaticamente na inicialização do sistema, dando ao atacante acesso persistente.

O payload visava especificamente carteiras de criptomoeda e dados sensíveis do usuário.

🛑 Ação Imediata Tomada:

O administrador do V2EX, Livid, confirmou que a conta de usuário ofensiva foi banida.

O GitHub também removeu o repositório malicioso.

💬 Reação da Comunidade:
Muitos desenvolvedores expressaram preocupação com esse novo método de atingir codificadores por meio de aplicações de emprego. O golpe combina engenharia social com engano técnico, tornando-o especialmente perigoso.

⚠️ Principal Mensagem para Desenvolvedores:

Nunca confie em códigos ou modelos de fontes desconhecidas ou não verificadas — mesmo que venham de um suposto recrutador.

Sempre inspecione arquivos suspeitos, especialmente arquivos de imagem ou mídia em projetos de desenvolvimento.

Use um ambiente seguro e isolado ao trabalhar em projetos desconhecidos.

🔐 Fiquem seguros, desenvolvedores — os golpistas estão ficando mais espertos, mas a conscientização é sua primeira linha de defesa.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Ver original
🚨Desenvolvedores Alvo em Novo Golpe Chocante de Carteira de Criptomoeda via Modelo do GitHub! 💻🪙O que começou como uma tarefa de codificação “normal” se transformou em um pesadelo para um candidato a emprego — e agora está provocando ondas de choque na comunidade de desenvolvedores. Um projeto do GitHub, disfarçado como parte de uma aplicação de emprego, foi secretamente projetado para roubar carteiras de criptomoedas e chaves privadas. 😨 👨‍💻 A Configuração Enganosa: Um usuário chamado Evada no V2EX revelou que um recrutador pediu a eles para clonar um repositório do GitHub e completar uma tarefa de codificação. Mas enterrado no projeto estava um logo.png armado — não uma imagem, mas malware disfarçado. A carga maliciosa foi silenciosamente ativada através do arquivo config-overrides.js.

🚨Desenvolvedores Alvo em Novo Golpe Chocante de Carteira de Criptomoeda via Modelo do GitHub! 💻🪙

O que começou como uma tarefa de codificação “normal” se transformou em um pesadelo para um candidato a emprego — e agora está provocando ondas de choque na comunidade de desenvolvedores. Um projeto do GitHub, disfarçado como parte de uma aplicação de emprego, foi secretamente projetado para roubar carteiras de criptomoedas e chaves privadas. 😨

👨‍💻 A Configuração Enganosa: Um usuário chamado Evada no V2EX revelou que um recrutador pediu a eles para clonar um repositório do GitHub e completar uma tarefa de codificação. Mas enterrado no projeto estava um logo.png armado — não uma imagem, mas malware disfarçado. A carga maliciosa foi silenciosamente ativada através do arquivo config-overrides.js.
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone