Binance Square

githubscam

683 lượt xem
4 đang thảo luận
0xALIJaliawala
--
Xem bản gốc
🚨 ⚠️ Lừa đảo mới nhắm vào các nhà phát triển thông qua mẫu GitHub! Theo PANews, một nhà phát triển tên là evada đã báo cáo trên V2EX rằng họ đã gặp mã độc được ẩn giấu trong một dự án GitHub được chia sẻ trong quá trình xin việc. 🔍 Đây là những gì đã xảy ra: Một nhà tuyển dụng đã chia sẻ một mẫu dự án được lưu trữ trên GitHub. Một tệp dường như vô hại, logo.png, thực chất chứa mã thực thi. Mã này được kích hoạt qua config-overrides.js để đánh cắp khóa riêng tư crypto địa phương. Nó tải xuống một trojan và thiết lập để chạy khi khởi động — cực kỳ ẩn danh và nguy hiểm. 🛑 Tại sao điều này quan trọng: Đây là một trò lừa đảo mới, cực kỳ lừa dối nhắm vào các nhà phát triển và người nắm giữ crypto. Chỉ cần chạy một mã nguồn không quen thuộc cũng có thể gây nguy hiểm cho hệ thống của bạn. 🔒 Giữ an toàn: Không bao giờ tin tưởng mù quáng vào các tệp dự án — ngay cả hình ảnh cũng có thể bị vũ khí hóa. Kiểm tra các phụ thuộc dự án và các thay đổi cấu hình một cách cẩn thận. Xem xét các kho lưu trữ được gửi từ công việc hoặc các dự án thử nghiệm với sự thận trọng cực kỳ. Sử dụng môi trường sandboxed hoặc VM cho mã không đáng tin cậy. GitHub đã xóa kho lưu trữ, và quản trị viên V2EX đã cấm kẻ lừa đảo, nhưng rủi ro vẫn còn đối với người khác. 👉 Các nhà phát triển: Hãy cảnh giác. Xác minh mọi thứ. #BảoMậtCrypto #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Lừa đảo mới nhắm vào các nhà phát triển thông qua mẫu GitHub!

Theo PANews, một nhà phát triển tên là evada đã báo cáo trên V2EX rằng họ đã gặp mã độc được ẩn giấu trong một dự án GitHub được chia sẻ trong quá trình xin việc.

🔍 Đây là những gì đã xảy ra:

Một nhà tuyển dụng đã chia sẻ một mẫu dự án được lưu trữ trên GitHub.

Một tệp dường như vô hại, logo.png, thực chất chứa mã thực thi.

Mã này được kích hoạt qua config-overrides.js để đánh cắp khóa riêng tư crypto địa phương.

Nó tải xuống một trojan và thiết lập để chạy khi khởi động — cực kỳ ẩn danh và nguy hiểm.

🛑 Tại sao điều này quan trọng: Đây là một trò lừa đảo mới, cực kỳ lừa dối nhắm vào các nhà phát triển và người nắm giữ crypto. Chỉ cần chạy một mã nguồn không quen thuộc cũng có thể gây nguy hiểm cho hệ thống của bạn.

🔒 Giữ an toàn:

Không bao giờ tin tưởng mù quáng vào các tệp dự án — ngay cả hình ảnh cũng có thể bị vũ khí hóa.

Kiểm tra các phụ thuộc dự án và các thay đổi cấu hình một cách cẩn thận.

Xem xét các kho lưu trữ được gửi từ công việc hoặc các dự án thử nghiệm với sự thận trọng cực kỳ.

Sử dụng môi trường sandboxed hoặc VM cho mã không đáng tin cậy.

GitHub đã xóa kho lưu trữ, và quản trị viên V2EX đã cấm kẻ lừa đảo, nhưng rủi ro vẫn còn đối với người khác.

👉 Các nhà phát triển: Hãy cảnh giác. Xác minh mọi thứ.

#BảoMậtCrypto #GitHubScam #Web3Safety #CryptoScamSurge
Xem bản gốc
🚨 Các nhà phát triển hãy cẩn thận: Mẫu đơn xin việc trên GitHub bị phát hiện có khả năng đánh cắp ví tiền điện tử! Một vụ lừa đảo đáng sợ mới nhắm vào các nhà phát triển đã được phát hiện, nhờ vào một báo cáo của một người dùng có tên Evada trên diễn đàn công nghệ V2EX. Trong quá trình xin việc, Evada được một nhà tuyển dụng hướng dẫn sao chép và làm việc trên một dự án GitHub — nhưng cái mà tưởng chừng như là một nhiệm vụ lập trình bình thường thực chất lại là một cái bẫy phần mềm độc hại. 🧨 Cái Bẫy: Bên trong dự án, một tệp tin dường như vô hại có tên logo.png không chỉ là một hình ảnh — nó đã được nhúng mã độc thực thi. Tệp config-overrides.js của dự án đã âm thầm kích hoạt việc thực thi, được thiết kế để đánh cắp các khóa riêng tư tiền điện tử địa phương. 📡 Cách Nó Hoạt Động: Kịch bản độc hại đã gửi một yêu cầu để tải xuống một tệp trojan từ một máy chủ từ xa. Khi đã được tải xuống, nó được thiết lập để chạy tự động khi khởi động hệ thống, tạo cho kẻ tấn công quyền truy cập liên tục. Mã độc nhắm mục tiêu cụ thể vào ví tiền điện tử và dữ liệu nhạy cảm của người dùng. 🛑 Hành Động Ngay Lập Tức Được Thực Hiện: Quản trị viên V2EX Livid đã xác nhận tài khoản người dùng vi phạm đã bị cấm. GitHub cũng đã gỡ bỏ kho mã độc. 💬 Phản Ứng Cộng Đồng: Nhiều nhà phát triển đã bày tỏ lo ngại về phương pháp mới này nhắm vào các lập trình viên thông qua đơn xin việc. Vụ lừa đảo kết hợp kỹ thuật xã hội với sự lừa dối kỹ thuật, khiến nó đặc biệt nguy hiểm. ⚠️ Bài Học Quan Trọng Dành Cho Các Nhà Phát Triển: Không bao giờ tin tưởng mã hoặc mẫu từ các nguồn không rõ ràng hoặc không được xác minh — ngay cả khi chúng đến từ một nhà tuyển dụng được cho là. Luôn kiểm tra các tệp nghi ngờ, đặc biệt là các tệp hình ảnh hoặc tệp phương tiện trong các dự án phát triển. Sử dụng một môi trường an toàn, được cách ly khi làm việc trên các dự án không quen thuộc. 🔐 Hãy an toàn, các nhà phát triển — những kẻ lừa đảo đang trở nên thông minh hơn, nhưng sự nhận thức là hàng rào phòng thủ đầu tiên của bạn. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Các nhà phát triển hãy cẩn thận: Mẫu đơn xin việc trên GitHub bị phát hiện có khả năng đánh cắp ví tiền điện tử!

Một vụ lừa đảo đáng sợ mới nhắm vào các nhà phát triển đã được phát hiện, nhờ vào một báo cáo của một người dùng có tên Evada trên diễn đàn công nghệ V2EX. Trong quá trình xin việc, Evada được một nhà tuyển dụng hướng dẫn sao chép và làm việc trên một dự án GitHub — nhưng cái mà tưởng chừng như là một nhiệm vụ lập trình bình thường thực chất lại là một cái bẫy phần mềm độc hại.

🧨 Cái Bẫy:
Bên trong dự án, một tệp tin dường như vô hại có tên logo.png không chỉ là một hình ảnh — nó đã được nhúng mã độc thực thi. Tệp config-overrides.js của dự án đã âm thầm kích hoạt việc thực thi, được thiết kế để đánh cắp các khóa riêng tư tiền điện tử địa phương.

📡 Cách Nó Hoạt Động:

Kịch bản độc hại đã gửi một yêu cầu để tải xuống một tệp trojan từ một máy chủ từ xa.

Khi đã được tải xuống, nó được thiết lập để chạy tự động khi khởi động hệ thống, tạo cho kẻ tấn công quyền truy cập liên tục.

Mã độc nhắm mục tiêu cụ thể vào ví tiền điện tử và dữ liệu nhạy cảm của người dùng.

🛑 Hành Động Ngay Lập Tức Được Thực Hiện:

Quản trị viên V2EX Livid đã xác nhận tài khoản người dùng vi phạm đã bị cấm.

GitHub cũng đã gỡ bỏ kho mã độc.

💬 Phản Ứng Cộng Đồng:
Nhiều nhà phát triển đã bày tỏ lo ngại về phương pháp mới này nhắm vào các lập trình viên thông qua đơn xin việc. Vụ lừa đảo kết hợp kỹ thuật xã hội với sự lừa dối kỹ thuật, khiến nó đặc biệt nguy hiểm.

⚠️ Bài Học Quan Trọng Dành Cho Các Nhà Phát Triển:

Không bao giờ tin tưởng mã hoặc mẫu từ các nguồn không rõ ràng hoặc không được xác minh — ngay cả khi chúng đến từ một nhà tuyển dụng được cho là.

Luôn kiểm tra các tệp nghi ngờ, đặc biệt là các tệp hình ảnh hoặc tệp phương tiện trong các dự án phát triển.

Sử dụng một môi trường an toàn, được cách ly khi làm việc trên các dự án không quen thuộc.

🔐 Hãy an toàn, các nhà phát triển — những kẻ lừa đảo đang trở nên thông minh hơn, nhưng sự nhận thức là hàng rào phòng thủ đầu tiên của bạn.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Xem bản gốc
🚨Các lập trình viên bị nhắm mục tiêu trong vụ lừa đảo ví crypto gây sốc mới thông qua mẫu GitHub! 💻🪙Điều bắt đầu như một nhiệm vụ lập trình “bình thường” đã biến thành một cơn ác mộng cho một ứng viên — và bây giờ nó đang gửi sóng chấn động qua cộng đồng lập trình viên. Một dự án GitHub, được ngụy trang như một phần của đơn xin việc, đã được thiết kế bí mật để đánh cắp ví crypto và khóa riêng. 😨 👨‍💻 Cài đặt lừa đảo: Một người dùng tên Evada trên V2EX đã tiết lộ rằng một nhà tuyển dụng đã yêu cầu họ sao chép một repo GitHub và hoàn thành một nhiệm vụ lập trình. Nhưng ẩn sâu trong dự án là một logo.png được vũ khí hóa — không phải là hình ảnh, mà là phần mềm độc hại ngụy trang. Payload độc hại đã được kích hoạt âm thầm thông qua tệp config-overrides.js.

🚨Các lập trình viên bị nhắm mục tiêu trong vụ lừa đảo ví crypto gây sốc mới thông qua mẫu GitHub! 💻🪙

Điều bắt đầu như một nhiệm vụ lập trình “bình thường” đã biến thành một cơn ác mộng cho một ứng viên — và bây giờ nó đang gửi sóng chấn động qua cộng đồng lập trình viên. Một dự án GitHub, được ngụy trang như một phần của đơn xin việc, đã được thiết kế bí mật để đánh cắp ví crypto và khóa riêng. 😨

👨‍💻 Cài đặt lừa đảo: Một người dùng tên Evada trên V2EX đã tiết lộ rằng một nhà tuyển dụng đã yêu cầu họ sao chép một repo GitHub và hoàn thành một nhiệm vụ lập trình. Nhưng ẩn sâu trong dự án là một logo.png được vũ khí hóa — không phải là hình ảnh, mà là phần mềm độc hại ngụy trang. Payload độc hại đã được kích hoạt âm thầm thông qua tệp config-overrides.js.
Đăng nhập để khám phá thêm nội dung
Tìm hiểu tin tức mới nhất về tiền mã hóa
⚡️ Hãy tham gia những cuộc thảo luận mới nhất về tiền mã hóa
💬 Tương tác với những nhà sáng tạo mà bạn yêu thích
👍 Thưởng thức nội dung mà bạn quan tâm
Email / Số điện thoại