Binance Square

devalert

Просмотров: 482
3 обсуждают
欣怡Pro
--
См. оригинал
🚨 СИГНАЛ БЕЗОПАСНОСТИ: Более 400 пакетов NPM — включая ключевые библиотеки ENS и криптовалюты — подверглись **атаке в стиле червя**! 🐛 Нападающие украли **учетные данные разработчиков и ключи кошельков**. Разработчики и пользователи, будьте бдительны и обновите свои пакеты СЕЙЧАС! ⚠️ #CryptoSecurity #ENS #NPM #DevAlert #CryptoNews
🚨 СИГНАЛ БЕЗОПАСНОСТИ:
Более 400 пакетов NPM — включая ключевые библиотеки ENS и криптовалюты — подверглись **атаке в стиле червя**! 🐛

Нападающие украли **учетные данные разработчиков и ключи кошельков**.
Разработчики и пользователи, будьте бдительны и обновите свои пакеты СЕЙЧАС! ⚠️

#CryptoSecurity #ENS #NPM #DevAlert #CryptoNews
См. оригинал
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки! Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО. 🧨 Ловушка: Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты. 📡 Как это работало: Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера. После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ. Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей. 🛑 Немедленные меры: Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована. GitHub также удалил вредоносный репозиторий. 💬 Реакция сообщества: Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной. ⚠️ Основной вывод для разработчиков: Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера. Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки. Используйте безопасную, изолированную среду при работе над незнакомыми проектами. 🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки!

Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО.

🧨 Ловушка:
Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты.

📡 Как это работало:

Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера.

После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ.

Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей.

🛑 Немедленные меры:

Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована.

GitHub также удалил вредоносный репозиторий.

💬 Реакция сообщества:
Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной.

⚠️ Основной вывод для разработчиков:

Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера.

Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки.

Используйте безопасную, изолированную среду при работе над незнакомыми проектами.

🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона