Binance Square

githubscam

683 переглядів
4 обговорюють
Jaliawala
·
--
🚨 ⚠️ Нові шахрайства націлені на розробників через шаблони GitHub! Згідно з PANews, розробник на ім'я evada повідомив на V2EX, що вони натрапили на шкідливий код, прихований у проекті GitHub, який був поділений під час процесу подачі заявки на роботу. 🔍 Ось що трапилося: Рекрутер поділився шаблоном проекту, розміщеним на GitHub. На перший погляд безневинний файл, logo.png, насправді містив виконуваний код. Цей код активувався через config-overrides.js для крадіжки локальних крипто-приватних ключів. Він завантажує трояна і налаштовує його на запуск при старті — надзвичайно приховано та небезпечно. 🛑 Чому це важливо: Це нове, дуже обманливе шахрайство, яке націлене на розробників та власників криптовалюти. Тепер просто запуск незнайомої кодової бази може скомпрометувати вашу систему. 🔒 Залишайтеся в безпеці: Ніколи не довіряйте проектним файлам бездумно — навіть зображення можуть бути озброєні. Уважно перевіряйте залежності проекту та налаштування конфігурацій. Ставтеся до репозиторіїв, надісланих на роботу, або тестових проектів з надзвичайною обережністю. Використовуйте пісочниці або віртуальні машини для ненадійного коду. GitHub з тих пір видалив репозиторій, а адміністратор V2EX заборонив шахрая, але ризик залишається для інших. 👉 Розробники: Будьте пильні. Перевіряйте все. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Нові шахрайства націлені на розробників через шаблони GitHub!

Згідно з PANews, розробник на ім'я evada повідомив на V2EX, що вони натрапили на шкідливий код, прихований у проекті GitHub, який був поділений під час процесу подачі заявки на роботу.

🔍 Ось що трапилося:

Рекрутер поділився шаблоном проекту, розміщеним на GitHub.

На перший погляд безневинний файл, logo.png, насправді містив виконуваний код.

Цей код активувався через config-overrides.js для крадіжки локальних крипто-приватних ключів.

Він завантажує трояна і налаштовує його на запуск при старті — надзвичайно приховано та небезпечно.

🛑 Чому це важливо: Це нове, дуже обманливе шахрайство, яке націлене на розробників та власників криптовалюти. Тепер просто запуск незнайомої кодової бази може скомпрометувати вашу систему.

🔒 Залишайтеся в безпеці:

Ніколи не довіряйте проектним файлам бездумно — навіть зображення можуть бути озброєні.

Уважно перевіряйте залежності проекту та налаштування конфігурацій.

Ставтеся до репозиторіїв, надісланих на роботу, або тестових проектів з надзвичайною обережністю.

Використовуйте пісочниці або віртуальні машини для ненадійного коду.

GitHub з тих пір видалив репозиторій, а адміністратор V2EX заборонив шахрая, але ризик залишається для інших.

👉 Розробники: Будьте пильні. Перевіряйте все.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
LearnToEarn
·
--
🚨 Розробники, обережно: Знайдено шаблон заявки на роботу в GitHub, що краде криптогаманець! Новий лякаючий шахрайський спосіб, націлений на розробників, став відомий завдяки звіту користувача на технічному форумі V2EX. Під час процесу подання заявки на роботу Evada отримав інструкцію від рекрутера клонувати та працювати над проектом GitHub — але те, що здавалося стандартним завданням з кодування, насправді було підступною шкідливою програмою. 🧨 Пастка: Усередині проекту безневинний на вигляд файл з назвою logo.png не був лише зображенням — він був вмонтований з виконуваним шкідливим кодом. Файл config-overrides.js проекту таємно активував виконання, призначене для крадіжки приватних ключів криптовалюти. 📡 Як це працювало: Шкідливий скрипт надсилав запит на завантаження тройнянського файлу з віддаленого сервера. Після завантаження він був налаштований на автоматичний запуск під час старту системи, надаючи зловмиснику постійний доступ. Навантаження було націлене конкретно на криптогаманці та чутливі дані користувачів. 🛑 Негайні дії: Адміністратор V2EX Livid підтвердив, що обліковий запис правопорушника був заборонений. GitHub також видалив шкідливий репозиторій. 💬 Реакція спільноти: Багато розробників висловили занепокоєння з приводу цього нового способу націлення на кодерів через подачу заявок на роботу. Шахрайство поєднує соціальну інженерію з технічним обманом, роблячи його особливо небезпечним. ⚠️ Ключовий висновок для розробників: Ніколи не довіряйте коду або шаблонам з невідомих або неперевірених джерел — навіть якщо вони походять від так званого рекрутера. Завжди перевіряйте підозрілі файли, особливо зображення або медіафайли в розробницьких проектах. Використовуйте безпечне, ізольоване середовище під час роботи над незнайомими проектами. 🔐 Бережіть себе, розробники — шахраї стають розумнішими, але обізнаність є вашою першою лінією захисту. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Розробники, обережно: Знайдено шаблон заявки на роботу в GitHub, що краде криптогаманець!

Новий лякаючий шахрайський спосіб, націлений на розробників, став відомий завдяки звіту користувача на технічному форумі V2EX. Під час процесу подання заявки на роботу Evada отримав інструкцію від рекрутера клонувати та працювати над проектом GitHub — але те, що здавалося стандартним завданням з кодування, насправді було підступною шкідливою програмою.

🧨 Пастка:
Усередині проекту безневинний на вигляд файл з назвою logo.png не був лише зображенням — він був вмонтований з виконуваним шкідливим кодом. Файл config-overrides.js проекту таємно активував виконання, призначене для крадіжки приватних ключів криптовалюти.

📡 Як це працювало:

Шкідливий скрипт надсилав запит на завантаження тройнянського файлу з віддаленого сервера.

Після завантаження він був налаштований на автоматичний запуск під час старту системи, надаючи зловмиснику постійний доступ.

Навантаження було націлене конкретно на криптогаманці та чутливі дані користувачів.

🛑 Негайні дії:

Адміністратор V2EX Livid підтвердив, що обліковий запис правопорушника був заборонений.

GitHub також видалив шкідливий репозиторій.

💬 Реакція спільноти:
Багато розробників висловили занепокоєння з приводу цього нового способу націлення на кодерів через подачу заявок на роботу. Шахрайство поєднує соціальну інженерію з технічним обманом, роблячи його особливо небезпечним.

⚠️ Ключовий висновок для розробників:

Ніколи не довіряйте коду або шаблонам з невідомих або неперевірених джерел — навіть якщо вони походять від так званого рекрутера.

Завжди перевіряйте підозрілі файли, особливо зображення або медіафайли в розробницьких проектах.

Використовуйте безпечне, ізольоване середовище під час роботи над незнайомими проектами.

🔐 Бережіть себе, розробники — шахраї стають розумнішими, але обізнаність є вашою першою лінією захисту.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
OG Analyst
·
--
🚨Розробники стали мішенню в шокуючій новій схемі крадіжки криптогаманців через шаблон GitHub! 💻🪙Те, що почалося як «нормальне» завдання з кодування, перетворилося на нічний жах для одного шукача роботи — і тепер це викликає шок у спільноті розробників. Проект GitHub, замаскований під частину заявки на роботу, був таємно розроблений для крадіжки криптогаманців і приватних ключів. 😨 👨‍💻 Обманливий сценарій: Користувач на ім'я Evada на V2EX розкрив, що рекрутер попросив їх клонувати репозиторій GitHub і виконати завдання з кодування. Але в проекті ховався озброєний logo.png — не зображення, а шкідливе ПЗ в маскуванні. Зловмисний код був безшумно активований через файл config-overrides.js.

🚨Розробники стали мішенню в шокуючій новій схемі крадіжки криптогаманців через шаблон GitHub! 💻🪙

Те, що почалося як «нормальне» завдання з кодування, перетворилося на нічний жах для одного шукача роботи — і тепер це викликає шок у спільноті розробників. Проект GitHub, замаскований під частину заявки на роботу, був таємно розроблений для крадіжки криптогаманців і приватних ключів. 😨

👨‍💻 Обманливий сценарій: Користувач на ім'я Evada на V2EX розкрив, що рекрутер попросив їх клонувати репозиторій GitHub і виконати завдання з кодування. Але в проекті ховався озброєний logo.png — не зображення, а шкідливе ПЗ в маскуванні. Зловмисний код був безшумно активований через файл config-overrides.js.
Увійдіть, щоб переглянути інший контент
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону