Binance Square

devalert

482 vizualizări
3 discută
欣怡Pro
--
Vedeți originalul
🚨 ALERTĂ DE SECURITATE: Peste 400 de pachete NPM — inclusiv biblioteci cheie ENS & crypto — au fost afectate de un **atac de tip worm**! 🐛 Atacatorii au furat **credințiale de dezvoltator & chei de portofel**. Dezvoltatori & utilizatori, rămâneți vigilenți și actualizați-vă pachetele ACUM! ⚠️ #CryptoSecurity #ENS #NPM #DevAlert #CryptoNews
🚨 ALERTĂ DE SECURITATE:
Peste 400 de pachete NPM — inclusiv biblioteci cheie ENS & crypto — au fost afectate de un **atac de tip worm**! 🐛

Atacatorii au furat **credințiale de dezvoltator & chei de portofel**.
Dezvoltatori & utilizatori, rămâneți vigilenți și actualizați-vă pachetele ACUM! ⚠️

#CryptoSecurity #ENS #NPM #DevAlert #CryptoNews
Vedeți originalul
🚨 Dezvoltatori, Atenție: Șablon de Cerere de Loc de Muncă GitHub Găsit pentru a Fura Portofelele Crypto! O nouă escrocherie înfricoșătoare care vizează dezvoltatorii a ieșit la iveală, mulțumită unui raport făcut de un utilizator numit Evada pe forumul tehnic V2EX. În timpul procesului de aplicare pentru un loc de muncă, Evada a fost instruit de un recrutor să cloneze și să lucreze la un proiect GitHub — dar ceea ce părea a fi o sarcină standard de codare era, de fapt, o capcană de malware ascunsă. 🧨 Capcana: În interiorul proiectului, un fișier aparent inofensiv numit logo.png nu era doar o imagine — era încorporat cu cod malițios executabil. Fișierul config-overrides.js al proiectului a declanșat în secret execuția, conceput pentru a fura cheile private locale de criptomonedă. 📡 Cum A Funcționat: Scriptul malițios a trimis o cerere pentru a descărca un fișier troian de pe un server de la distanță. Odată descărcat, era setat să ruleze automat la pornirea sistemului, oferind atacatorului acces persistent. Payload-ul viza în mod special portofelele crypto și datele sensibile ale utilizatorului. 🛑 Acțiune Imediată Întreprinsă: Adminul V2EX, Livid, a confirmat că contul utilizatorului vinovat a fost interzis. GitHub a eliminat, de asemenea, repository-ul malițios. 💬 Reacția Comunității: Mulți dezvoltatori și-au exprimat alarma cu privire la această nouă metodă de a viza coderii prin cereri de locuri de muncă. Escrocheria combină ingineria socială cu înșelăciunea tehnică, făcând-o deosebit de periculoasă. ⚠️ Concluzie Cheie pentru Dezvoltatori: Nu încredințați niciodată cod sau șabloane din surse necunoscute sau neverificate — chiar dacă acestea vin de la așa-numitul recrutor. Inspectați întotdeauna fișierele suspicioase, în special fișierele de imagine sau media din proiectele de dezvoltare. Folosiți un mediu sigur, izolat atunci când lucrați la proiecte necunoscute. 🔐 Stați în siguranță, dezvoltatori — escrocii devin mai inteligenți, dar conștientizarea este prima dumneavoastră linie de apărare. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Dezvoltatori, Atenție: Șablon de Cerere de Loc de Muncă GitHub Găsit pentru a Fura Portofelele Crypto!

O nouă escrocherie înfricoșătoare care vizează dezvoltatorii a ieșit la iveală, mulțumită unui raport făcut de un utilizator numit Evada pe forumul tehnic V2EX. În timpul procesului de aplicare pentru un loc de muncă, Evada a fost instruit de un recrutor să cloneze și să lucreze la un proiect GitHub — dar ceea ce părea a fi o sarcină standard de codare era, de fapt, o capcană de malware ascunsă.

🧨 Capcana:
În interiorul proiectului, un fișier aparent inofensiv numit logo.png nu era doar o imagine — era încorporat cu cod malițios executabil. Fișierul config-overrides.js al proiectului a declanșat în secret execuția, conceput pentru a fura cheile private locale de criptomonedă.

📡 Cum A Funcționat:

Scriptul malițios a trimis o cerere pentru a descărca un fișier troian de pe un server de la distanță.

Odată descărcat, era setat să ruleze automat la pornirea sistemului, oferind atacatorului acces persistent.

Payload-ul viza în mod special portofelele crypto și datele sensibile ale utilizatorului.

🛑 Acțiune Imediată Întreprinsă:

Adminul V2EX, Livid, a confirmat că contul utilizatorului vinovat a fost interzis.

GitHub a eliminat, de asemenea, repository-ul malițios.

💬 Reacția Comunității:
Mulți dezvoltatori și-au exprimat alarma cu privire la această nouă metodă de a viza coderii prin cereri de locuri de muncă. Escrocheria combină ingineria socială cu înșelăciunea tehnică, făcând-o deosebit de periculoasă.

⚠️ Concluzie Cheie pentru Dezvoltatori:

Nu încredințați niciodată cod sau șabloane din surse necunoscute sau neverificate — chiar dacă acestea vin de la așa-numitul recrutor.

Inspectați întotdeauna fișierele suspicioase, în special fișierele de imagine sau media din proiectele de dezvoltare.

Folosiți un mediu sigur, izolat atunci când lucrați la proiecte necunoscute.

🔐 Stați în siguranță, dezvoltatori — escrocii devin mai inteligenți, dar conștientizarea este prima dumneavoastră linie de apărare.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon