Binance Square

githubscam

683 次浏览
4 人讨论中
Jaliawala
·
--
🚨 ⚠️ 新诈骗针对开发者透过 GitHub 模板! 根据 PANews,一位名为 evada 的开发者在 V2EX 上报告,他们在求职过程中遇到了隐藏在 GitHub 专案中的恶意代码。 🔍 发生了什么: 一位招聘者分享了一个托管在 GitHub 上的专案模板。 一个看似无辜的文件 logo.png 实际上包含了可执行的代码。 这段代码通过 config-overrides.js 被触发,来窃取本地的加密货币私钥。 它下载了一个木马并设置为开机启动 — 极其隐蔽和危险。 🛑 为什么这很重要:这是一种针对开发者和加密货币持有者的新型高度欺骗的诈骗。仅仅运行一个不熟悉的代码库现在就可能危及你的系统。 🔒 保持安全: 永远不要盲目相信专案文件 — 甚至图片也可能被武器化。 仔细检查专案依赖和配置覆盖。 对于招聘发送的仓库或测试专案要格外小心。 对于不受信的代码使用沙盒环境或虚拟机。 GitHub 随后已经删除了该仓库,而 V2EX 管理员则禁止了诈骗者,但其他人仍然存在风险。 👉 开发者:保持警惕。验证一切。 #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ 新诈骗针对开发者透过 GitHub 模板!

根据 PANews,一位名为 evada 的开发者在 V2EX 上报告,他们在求职过程中遇到了隐藏在 GitHub 专案中的恶意代码。

🔍 发生了什么:

一位招聘者分享了一个托管在 GitHub 上的专案模板。

一个看似无辜的文件 logo.png 实际上包含了可执行的代码。

这段代码通过 config-overrides.js 被触发,来窃取本地的加密货币私钥。

它下载了一个木马并设置为开机启动 — 极其隐蔽和危险。

🛑 为什么这很重要:这是一种针对开发者和加密货币持有者的新型高度欺骗的诈骗。仅仅运行一个不熟悉的代码库现在就可能危及你的系统。

🔒 保持安全:

永远不要盲目相信专案文件 — 甚至图片也可能被武器化。

仔细检查专案依赖和配置覆盖。

对于招聘发送的仓库或测试专案要格外小心。

对于不受信的代码使用沙盒环境或虚拟机。

GitHub 随后已经删除了该仓库,而 V2EX 管理员则禁止了诈骗者,但其他人仍然存在风险。

👉 开发者:保持警惕。验证一切。

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 开发者注意:求职申请 GitHub 模板被发现窃取加密钱包! 一个针对开发者的新诈骗手法浮出水面,这要归功于一位名为 Evada 的用户在科技论坛 V2EX 上的报告。在求职申请过程中,Evada 被招聘者指示去克隆并参与一个 GitHub 项目——但看似标准的编码任务其实是一个隐秘的恶意软件陷阱。 🧨 陷阱: 在该项目中,一个看似无害的文件 logo.png 不仅仅是一张图片——它嵌入了可执行的恶意代码。该项目的 config-overrides.js 文件秘密触发了执行,旨在窃取本地加密货币私钥。 📡 如何运作: 恶意脚本向远程服务器发送请求以下载木马文件。 一旦下载,它会在系统启动时自动运行,给予攻击者持久的访问权限。 这个有效载荷专门针对加密钱包和敏感用户数据。 🛑 立即采取的行动: V2EX 管理员 Livid 确认该恶意用户账户已被禁止。 GitHub 也已删除该恶意库。 💬 社区反应: 许多开发者对这种通过求职申请针对编码者的新方法表示震惊。这种诈骗将社会工程学与技术欺骗相结合,尤其危险。 ⚠️ 开发者的关键 takeaway: 永远不要信任来自未知或未经验证来源的代码或模板——即使它们来自所谓的招聘者。 始终检查可疑文件,特别是在开发项目中的图像或媒体文件。 在处理不熟悉的项目时,使用安全的沙盒环境。 🔐 保持安全,开发者——诈骗者变得越来越聪明,但警觉是你的第一道防线。 #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 开发者注意:求职申请 GitHub 模板被发现窃取加密钱包!

一个针对开发者的新诈骗手法浮出水面,这要归功于一位名为 Evada 的用户在科技论坛 V2EX 上的报告。在求职申请过程中,Evada 被招聘者指示去克隆并参与一个 GitHub 项目——但看似标准的编码任务其实是一个隐秘的恶意软件陷阱。

🧨 陷阱:
在该项目中,一个看似无害的文件 logo.png 不仅仅是一张图片——它嵌入了可执行的恶意代码。该项目的 config-overrides.js 文件秘密触发了执行,旨在窃取本地加密货币私钥。

📡 如何运作:

恶意脚本向远程服务器发送请求以下载木马文件。

一旦下载,它会在系统启动时自动运行,给予攻击者持久的访问权限。

这个有效载荷专门针对加密钱包和敏感用户数据。

🛑 立即采取的行动:

V2EX 管理员 Livid 确认该恶意用户账户已被禁止。

GitHub 也已删除该恶意库。

💬 社区反应:
许多开发者对这种通过求职申请针对编码者的新方法表示震惊。这种诈骗将社会工程学与技术欺骗相结合,尤其危险。

⚠️ 开发者的关键 takeaway:

永远不要信任来自未知或未经验证来源的代码或模板——即使它们来自所谓的招聘者。

始终检查可疑文件,特别是在开发项目中的图像或媒体文件。

在处理不熟悉的项目时,使用安全的沙盒环境。

🔐 保持安全,开发者——诈骗者变得越来越聪明,但警觉是你的第一道防线。

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨开发者在 GitHub 模板上遭遇震惊的新加密钱包诈骗!💻🪙一个“正常”的编码任务变成了一个求职者的噩梦——现在它正在开发者社区引发震动。一个伪装为求职申请的一部分的 GitHub 项目,秘密设计用于窃取加密钱包和私钥。😨 👨‍💻 欺骗性的设置:一名名为 Evada 的用户在 V2EX 上透露,招聘人员要求他们克隆一个 GitHub 仓库并完成一个编码任务。但项目中埋藏着一个武器化的 logo.png——不是图像,而是伪装的恶意软件。恶意负载通过 config-overrides.js 文件悄悄触发。

🚨开发者在 GitHub 模板上遭遇震惊的新加密钱包诈骗!💻🪙

一个“正常”的编码任务变成了一个求职者的噩梦——现在它正在开发者社区引发震动。一个伪装为求职申请的一部分的 GitHub 项目,秘密设计用于窃取加密钱包和私钥。😨

👨‍💻 欺骗性的设置:一名名为 Evada 的用户在 V2EX 上透露,招聘人员要求他们克隆一个 GitHub 仓库并完成一个编码任务。但项目中埋藏着一个武器化的 logo.png——不是图像,而是伪装的恶意软件。恶意负载通过 config-overrides.js 文件悄悄触发。
登录解锁更多内容
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码