Binance Square

githubscam

Просмотров: 683
4 обсуждают
Jaliawala
--
См. оригинал
🚨 ⚠️ Новая афера нацелена на разработчиков через шаблон GitHub! Согласно PANews, разработчик по имени evada сообщил на V2EX, что столкнулся с вредоносным кодом, скрытым в проекте на GitHub, который был предоставлен во время процесса подачи заявки на работу. 🔍 Вот что произошло: Рекрутер поделился шаблоном проекта, размещенным на GitHub. На первый взгляд, безобидный файл, logo.png, на самом деле содержал исполняемый код. Этот код был активирован через config-overrides.js для кражи локальных крипто-личных ключей. Он загружает троян и настраивает его на запуск при старте — крайне скрытно и опасно. 🛑 Почему это важно: Это новая, крайне обманчивая афера, нацеленная на разработчиков и владельцев криптовалют. Просто запуск незнакомой кодовой базы теперь может скомпрометировать вашу систему. 🔒 Будьте в безопасности: Никогда не доверяйте файлам проекта безоговорочно — даже изображения могут быть использованы как оружие. Тщательно проверяйте зависимости проекта и конфигурационные переопределения. Относитесь к репозиториям, отправленным в рамках трудоустройства, или тестовым проектам с крайней осторожностью. Используйте изолированные среды или виртуальные машины для непроверенного кода. GitHub впоследствии удалил репозиторий, а администратор V2EX забанил мошенника, но риск остается для других. 👉 Разработчики: Будьте бдительны. Проверяйте все. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Новая афера нацелена на разработчиков через шаблон GitHub!

Согласно PANews, разработчик по имени evada сообщил на V2EX, что столкнулся с вредоносным кодом, скрытым в проекте на GitHub, который был предоставлен во время процесса подачи заявки на работу.

🔍 Вот что произошло:

Рекрутер поделился шаблоном проекта, размещенным на GitHub.

На первый взгляд, безобидный файл, logo.png, на самом деле содержал исполняемый код.

Этот код был активирован через config-overrides.js для кражи локальных крипто-личных ключей.

Он загружает троян и настраивает его на запуск при старте — крайне скрытно и опасно.

🛑 Почему это важно: Это новая, крайне обманчивая афера, нацеленная на разработчиков и владельцев криптовалют. Просто запуск незнакомой кодовой базы теперь может скомпрометировать вашу систему.

🔒 Будьте в безопасности:

Никогда не доверяйте файлам проекта безоговорочно — даже изображения могут быть использованы как оружие.

Тщательно проверяйте зависимости проекта и конфигурационные переопределения.

Относитесь к репозиториям, отправленным в рамках трудоустройства, или тестовым проектам с крайней осторожностью.

Используйте изолированные среды или виртуальные машины для непроверенного кода.

GitHub впоследствии удалил репозиторий, а администратор V2EX забанил мошенника, но риск остается для других.

👉 Разработчики: Будьте бдительны. Проверяйте все.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
См. оригинал
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки! Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО. 🧨 Ловушка: Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты. 📡 Как это работало: Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера. После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ. Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей. 🛑 Немедленные меры: Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована. GitHub также удалил вредоносный репозиторий. 💬 Реакция сообщества: Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной. ⚠️ Основной вывод для разработчиков: Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера. Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки. Используйте безопасную, изолированную среду при работе над незнакомыми проектами. 🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки!

Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО.

🧨 Ловушка:
Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты.

📡 Как это работало:

Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера.

После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ.

Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей.

🛑 Немедленные меры:

Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована.

GitHub также удалил вредоносный репозиторий.

💬 Реакция сообщества:
Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной.

⚠️ Основной вывод для разработчиков:

Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера.

Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки.

Используйте безопасную, изолированную среду при работе над незнакомыми проектами.

🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
См. оригинал
🚨Разработчики стали жертвами шокирующего нового мошенничества с криптокошельками через шаблон GitHub! 💻🪙То, что началось как «нормальная» задача по программированию, обернулось кошмаром для одного соискателя — и теперь это вызывает шок в сообществе разработчиков. Проект на GitHub, замаскированный под часть заявки на работу, был тайно разработан для кражи криптокошельков и приватных ключей. 😨 👨‍💻 Обманчивый подход: Пользователь по имени Evada на V2EX раскрыл, что рекрутер попросил их клонировать репозиторий GitHub и выполнить задачу по программированию. Но в проекте был скрытый вредоносный файл logo.png — не изображение, а замаскированное вредоносное ПО. Вредоносный код был незаметно активирован через файл config-overrides.js.

🚨Разработчики стали жертвами шокирующего нового мошенничества с криптокошельками через шаблон GitHub! 💻🪙

То, что началось как «нормальная» задача по программированию, обернулось кошмаром для одного соискателя — и теперь это вызывает шок в сообществе разработчиков. Проект на GitHub, замаскированный под часть заявки на работу, был тайно разработан для кражи криптокошельков и приватных ключей. 😨

👨‍💻 Обманчивый подход: Пользователь по имени Evada на V2EX раскрыл, что рекрутер попросил их клонировать репозиторий GitHub и выполнить задачу по программированию. Но в проекте был скрытый вредоносный файл logo.png — не изображение, а замаскированное вредоносное ПО. Вредоносный код был незаметно активирован через файл config-overrides.js.
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона