Binance Square

githubscam

683 vizualizări
4 discută
Jaliawala
--
Vedeți originalul
🚨 ⚠️ Noi escrocherii vizează dezvoltatorii prin șablon GitHub! Conform PANews, un dezvoltator numit evada a raportat pe V2EX că a întâlnit cod malițios ascuns într-un proiect GitHub partajat în timpul unui proces de aplicare pentru un loc de muncă. 🔍 Iată ce s-a întâmplat: Un recrutor a împărtășit un șablon de proiect găzduit pe GitHub. Un fișier aparent inofensiv, logo.png, conținea de fapt cod executabil. Acest cod a fost declanșat prin config-overrides.js pentru a fura cheile private locale de criptomonedă. Descarcă un troian și îl setează să ruleze la pornire — extrem de discret și periculos. 🛑 De ce este important: Aceasta este o nouă escrocherie foarte înșelătoare care vizează dezvoltatorii și deținătorii de criptomonedă. Doar rularea unei baze de cod necunoscute poate compromite acum sistemul tău. 🔒 Rămâi în siguranță: Nu avea încredere în fișierele de proiect fără ezitare — chiar și imaginile pot fi transformate în arme. Inspectează cu atenție dependențele proiectului și modificările de configurare. Tratează cu extremă precauție repositoarele trimise de angajare sau proiectele de testare. Folosește medii sandbox sau VM-uri pentru coduri neîncredere. GitHub a eliminat între timp repo-ul, iar administratorul V2EX a interzis escrocul, dar riscul rămâne pentru alții. 👉 Dezvoltatori: Rămâneți vigilenți. Verificați totul. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Noi escrocherii vizează dezvoltatorii prin șablon GitHub!

Conform PANews, un dezvoltator numit evada a raportat pe V2EX că a întâlnit cod malițios ascuns într-un proiect GitHub partajat în timpul unui proces de aplicare pentru un loc de muncă.

🔍 Iată ce s-a întâmplat:

Un recrutor a împărtășit un șablon de proiect găzduit pe GitHub.

Un fișier aparent inofensiv, logo.png, conținea de fapt cod executabil.

Acest cod a fost declanșat prin config-overrides.js pentru a fura cheile private locale de criptomonedă.

Descarcă un troian și îl setează să ruleze la pornire — extrem de discret și periculos.

🛑 De ce este important: Aceasta este o nouă escrocherie foarte înșelătoare care vizează dezvoltatorii și deținătorii de criptomonedă. Doar rularea unei baze de cod necunoscute poate compromite acum sistemul tău.

🔒 Rămâi în siguranță:

Nu avea încredere în fișierele de proiect fără ezitare — chiar și imaginile pot fi transformate în arme.

Inspectează cu atenție dependențele proiectului și modificările de configurare.

Tratează cu extremă precauție repositoarele trimise de angajare sau proiectele de testare.

Folosește medii sandbox sau VM-uri pentru coduri neîncredere.

GitHub a eliminat între timp repo-ul, iar administratorul V2EX a interzis escrocul, dar riscul rămâne pentru alții.

👉 Dezvoltatori: Rămâneți vigilenți. Verificați totul.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
Vedeți originalul
🚨 Dezvoltatori, Atenție: Șablon de Cerere de Loc de Muncă GitHub Găsit pentru a Fura Portofelele Crypto! O nouă escrocherie înfricoșătoare care vizează dezvoltatorii a ieșit la iveală, mulțumită unui raport făcut de un utilizator numit Evada pe forumul tehnic V2EX. În timpul procesului de aplicare pentru un loc de muncă, Evada a fost instruit de un recrutor să cloneze și să lucreze la un proiect GitHub — dar ceea ce părea a fi o sarcină standard de codare era, de fapt, o capcană de malware ascunsă. 🧨 Capcana: În interiorul proiectului, un fișier aparent inofensiv numit logo.png nu era doar o imagine — era încorporat cu cod malițios executabil. Fișierul config-overrides.js al proiectului a declanșat în secret execuția, conceput pentru a fura cheile private locale de criptomonedă. 📡 Cum A Funcționat: Scriptul malițios a trimis o cerere pentru a descărca un fișier troian de pe un server de la distanță. Odată descărcat, era setat să ruleze automat la pornirea sistemului, oferind atacatorului acces persistent. Payload-ul viza în mod special portofelele crypto și datele sensibile ale utilizatorului. 🛑 Acțiune Imediată Întreprinsă: Adminul V2EX, Livid, a confirmat că contul utilizatorului vinovat a fost interzis. GitHub a eliminat, de asemenea, repository-ul malițios. 💬 Reacția Comunității: Mulți dezvoltatori și-au exprimat alarma cu privire la această nouă metodă de a viza coderii prin cereri de locuri de muncă. Escrocheria combină ingineria socială cu înșelăciunea tehnică, făcând-o deosebit de periculoasă. ⚠️ Concluzie Cheie pentru Dezvoltatori: Nu încredințați niciodată cod sau șabloane din surse necunoscute sau neverificate — chiar dacă acestea vin de la așa-numitul recrutor. Inspectați întotdeauna fișierele suspicioase, în special fișierele de imagine sau media din proiectele de dezvoltare. Folosiți un mediu sigur, izolat atunci când lucrați la proiecte necunoscute. 🔐 Stați în siguranță, dezvoltatori — escrocii devin mai inteligenți, dar conștientizarea este prima dumneavoastră linie de apărare. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Dezvoltatori, Atenție: Șablon de Cerere de Loc de Muncă GitHub Găsit pentru a Fura Portofelele Crypto!

O nouă escrocherie înfricoșătoare care vizează dezvoltatorii a ieșit la iveală, mulțumită unui raport făcut de un utilizator numit Evada pe forumul tehnic V2EX. În timpul procesului de aplicare pentru un loc de muncă, Evada a fost instruit de un recrutor să cloneze și să lucreze la un proiect GitHub — dar ceea ce părea a fi o sarcină standard de codare era, de fapt, o capcană de malware ascunsă.

🧨 Capcana:
În interiorul proiectului, un fișier aparent inofensiv numit logo.png nu era doar o imagine — era încorporat cu cod malițios executabil. Fișierul config-overrides.js al proiectului a declanșat în secret execuția, conceput pentru a fura cheile private locale de criptomonedă.

📡 Cum A Funcționat:

Scriptul malițios a trimis o cerere pentru a descărca un fișier troian de pe un server de la distanță.

Odată descărcat, era setat să ruleze automat la pornirea sistemului, oferind atacatorului acces persistent.

Payload-ul viza în mod special portofelele crypto și datele sensibile ale utilizatorului.

🛑 Acțiune Imediată Întreprinsă:

Adminul V2EX, Livid, a confirmat că contul utilizatorului vinovat a fost interzis.

GitHub a eliminat, de asemenea, repository-ul malițios.

💬 Reacția Comunității:
Mulți dezvoltatori și-au exprimat alarma cu privire la această nouă metodă de a viza coderii prin cereri de locuri de muncă. Escrocheria combină ingineria socială cu înșelăciunea tehnică, făcând-o deosebit de periculoasă.

⚠️ Concluzie Cheie pentru Dezvoltatori:

Nu încredințați niciodată cod sau șabloane din surse necunoscute sau neverificate — chiar dacă acestea vin de la așa-numitul recrutor.

Inspectați întotdeauna fișierele suspicioase, în special fișierele de imagine sau media din proiectele de dezvoltare.

Folosiți un mediu sigur, izolat atunci când lucrați la proiecte necunoscute.

🔐 Stați în siguranță, dezvoltatori — escrocii devin mai inteligenți, dar conștientizarea este prima dumneavoastră linie de apărare.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Vedeți originalul
🚨Dezvoltatorii Țintiți în Noua Înșelăciune Șocantă a Portofelelor Crypto prin Template-ul GitHub! 💻🪙Ceea ce a început ca o sarcină de codare „normală” s-a transformat într-un coșmar pentru un candidat la un loc de muncă — și acum trimite unde de șoc prin comunitatea dezvoltatorilor. Un proiect GitHub, deghizat ca parte a unei aplicații de muncă, a fost secret conceput pentru a fura portofelele crypto și cheile private. 😨 👨‍💻 Configurarea Deceptivă: Un utilizator numit Evada pe V2EX a dezvăluit că un recrutor le-a cerut să cloneze un repo GitHub și să finalizeze o sarcină de codare. Dar îngropat în proiect era un logo.png weaponizat — nu o imagine, ci malware deghizat. Payload-ul malițios a fost declanșat în tăcere prin fișierul config-overrides.js.

🚨Dezvoltatorii Țintiți în Noua Înșelăciune Șocantă a Portofelelor Crypto prin Template-ul GitHub! 💻🪙

Ceea ce a început ca o sarcină de codare „normală” s-a transformat într-un coșmar pentru un candidat la un loc de muncă — și acum trimite unde de șoc prin comunitatea dezvoltatorilor. Un proiect GitHub, deghizat ca parte a unei aplicații de muncă, a fost secret conceput pentru a fura portofelele crypto și cheile private. 😨

👨‍💻 Configurarea Deceptivă: Un utilizator numit Evada pe V2EX a dezvăluit că un recrutor le-a cerut să cloneze un repo GitHub și să finalizeze o sarcină de codare. Dar îngropat în proiect era un logo.png weaponizat — nu o imagine, ci malware deghizat. Payload-ul malițios a fost declanșat în tăcere prin fișierul config-overrides.js.
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon