🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки!
Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО.
🧨 Ловушка:
Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты.
📡 Как это работало:
Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера.
После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ.
Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей.
🛑 Немедленные меры:
Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована.
GitHub также удалил вредоносный репозиторий.
💬 Реакция сообщества:
Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной.
⚠️ Основной вывод для разработчиков:
Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера.
Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки.
Используйте безопасную, изолированную среду при работе над незнакомыми проектами.
🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты.
#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet