Binance Square

githubscam

683 次瀏覽
4 討論中
Jaliawala
--
查看原文
🚨 ⚠️ 新詐騙針對開發者透過 GitHub 模板! 根據 PANews,一位名為 evada 的開發者在 V2EX 上報告,他們在求職過程中遇到了隱藏在 GitHub 專案中的惡意代碼。 🔍 發生了什麼: 一位招聘者分享了一個託管在 GitHub 上的專案模板。 一個看似無辜的文件 logo.png 實際上包含了可執行的代碼。 這段代碼通過 config-overrides.js 被觸發,來竊取本地的加密貨幣私鑰。 它下載了一個木馬並設置為開機啟動 — 極其隱蔽和危險。 🛑 為什麼這很重要:這是一種針對開發者和加密貨幣持有者的新型高度欺騙的詐騙。僅僅運行一個不熟悉的代碼庫現在就可能危及你的系統。 🔒 保持安全: 永遠不要盲目相信專案文件 — 甚至圖片也可能被武器化。 仔細檢查專案依賴和配置覆蓋。 對於招聘發送的倉庫或測試專案要格外小心。 對於不受信的代碼使用沙盒環境或虛擬機。 GitHub 隨後已經刪除了該倉庫,而 V2EX 管理員則禁止了詐騙者,但其他人仍然存在風險。 👉 開發者:保持警惕。驗證一切。 #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ 新詐騙針對開發者透過 GitHub 模板!

根據 PANews,一位名為 evada 的開發者在 V2EX 上報告,他們在求職過程中遇到了隱藏在 GitHub 專案中的惡意代碼。

🔍 發生了什麼:

一位招聘者分享了一個託管在 GitHub 上的專案模板。

一個看似無辜的文件 logo.png 實際上包含了可執行的代碼。

這段代碼通過 config-overrides.js 被觸發,來竊取本地的加密貨幣私鑰。

它下載了一個木馬並設置為開機啟動 — 極其隱蔽和危險。

🛑 為什麼這很重要:這是一種針對開發者和加密貨幣持有者的新型高度欺騙的詐騙。僅僅運行一個不熟悉的代碼庫現在就可能危及你的系統。

🔒 保持安全:

永遠不要盲目相信專案文件 — 甚至圖片也可能被武器化。

仔細檢查專案依賴和配置覆蓋。

對於招聘發送的倉庫或測試專案要格外小心。

對於不受信的代碼使用沙盒環境或虛擬機。

GitHub 隨後已經刪除了該倉庫,而 V2EX 管理員則禁止了詐騙者,但其他人仍然存在風險。

👉 開發者:保持警惕。驗證一切。

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
查看原文
🚨 開發者注意:求職申請 GitHub 模板被發現竊取加密錢包! 一個針對開發者的新詐騙手法浮出水面,這要歸功於一位名為 Evada 的用戶在科技論壇 V2EX 上的報告。在求職申請過程中,Evada 被招聘者指示去克隆並參與一個 GitHub 項目——但看似標準的編碼任務其實是一個隱秘的惡意軟件陷阱。 🧨 陷阱: 在該項目中,一個看似無害的文件 logo.png 不僅僅是一張圖片——它嵌入了可執行的惡意代碼。該項目的 config-overrides.js 文件秘密觸發了執行,旨在竊取本地加密貨幣私鑰。 📡 如何運作: 惡意腳本向遠程服務器發送請求以下載木馬文件。 一旦下載,它會在系統啟動時自動運行,給予攻擊者持久的訪問權限。 這個有效載荷專門針對加密錢包和敏感用戶數據。 🛑 立即採取的行動: V2EX 管理員 Livid 確認該惡意用戶賬戶已被禁止。 GitHub 也已刪除該惡意庫。 💬 社區反應: 許多開發者對這種通過求職申請針對編碼者的新方法表示震驚。這種詐騙將社會工程學與技術欺騙相結合,尤其危險。 ⚠️ 開發者的關鍵 takeaway: 永遠不要信任來自未知或未經驗證來源的代碼或模板——即使它們來自所謂的招聘者。 始終檢查可疑文件,特別是在開發項目中的圖像或媒體文件。 在處理不熟悉的項目時,使用安全的沙盒環境。 🔐 保持安全,開發者——詐騙者變得越來越聰明,但警覺是你的第一道防線。 #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 開發者注意:求職申請 GitHub 模板被發現竊取加密錢包!

一個針對開發者的新詐騙手法浮出水面,這要歸功於一位名為 Evada 的用戶在科技論壇 V2EX 上的報告。在求職申請過程中,Evada 被招聘者指示去克隆並參與一個 GitHub 項目——但看似標準的編碼任務其實是一個隱秘的惡意軟件陷阱。

🧨 陷阱:
在該項目中,一個看似無害的文件 logo.png 不僅僅是一張圖片——它嵌入了可執行的惡意代碼。該項目的 config-overrides.js 文件秘密觸發了執行,旨在竊取本地加密貨幣私鑰。

📡 如何運作:

惡意腳本向遠程服務器發送請求以下載木馬文件。

一旦下載,它會在系統啟動時自動運行,給予攻擊者持久的訪問權限。

這個有效載荷專門針對加密錢包和敏感用戶數據。

🛑 立即採取的行動:

V2EX 管理員 Livid 確認該惡意用戶賬戶已被禁止。

GitHub 也已刪除該惡意庫。

💬 社區反應:
許多開發者對這種通過求職申請針對編碼者的新方法表示震驚。這種詐騙將社會工程學與技術欺騙相結合,尤其危險。

⚠️ 開發者的關鍵 takeaway:

永遠不要信任來自未知或未經驗證來源的代碼或模板——即使它們來自所謂的招聘者。

始終檢查可疑文件,特別是在開發項目中的圖像或媒體文件。

在處理不熟悉的項目時,使用安全的沙盒環境。

🔐 保持安全,開發者——詐騙者變得越來越聰明,但警覺是你的第一道防線。

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
查看原文
🚨開發者在 GitHub 模板上遭遇震驚的新加密錢包詐騙!💻🪙一個“正常”的編碼任務變成了一個求職者的噩夢——現在它正在開發者社區引發震動。一個僞裝爲求職申請的一部分的 GitHub 項目,祕密設計用於竊取加密錢包和私鑰。😨 👨‍💻 欺騙性的設置:一名名爲 Evada 的用戶在 V2EX 上透露,招聘人員要求他們克隆一個 GitHub 倉庫並完成一個編碼任務。但項目中埋藏着一個武器化的 logo.png——不是圖像,而是僞裝的惡意軟件。惡意負載通過 config-overrides.js 文件悄悄觸發。

🚨開發者在 GitHub 模板上遭遇震驚的新加密錢包詐騙!💻🪙

一個“正常”的編碼任務變成了一個求職者的噩夢——現在它正在開發者社區引發震動。一個僞裝爲求職申請的一部分的 GitHub 項目,祕密設計用於竊取加密錢包和私鑰。😨

👨‍💻 欺騙性的設置:一名名爲 Evada 的用戶在 V2EX 上透露,招聘人員要求他們克隆一個 GitHub 倉庫並完成一個編碼任務。但項目中埋藏着一個武器化的 logo.png——不是圖像,而是僞裝的惡意軟件。惡意負載通過 config-overrides.js 文件悄悄觸發。
登入探索更多內容
探索最新的加密貨幣新聞
⚡️ 參與加密貨幣領域的最新討論
💬 與您喜愛的創作者互動
👍 享受您感興趣的內容
電子郵件 / 電話號碼