PANews 28 de julio, según el sitio web V2EX, el usuario evada publicó recientemente que durante el proceso de entrevista se le pidió que utilizara la plantilla del proyecto de GitHub designada por la parte contratante para desarrollar la página, y descubrió que el proyecto contenía código malicioso. La manifestación específica es que el archivo logo.png del proyecto, que aparenta ser una imagen, en realidad contiene código ejecutable, y se activa mediante el archivo config-overrides.js, con la intención de robar la llave privada de los activos cripto del usuario.
Evada señaló que este código malicioso envía solicitudes a una URL específica, descarga archivos troyanos y los configura para que se inicien automáticamente al encender el dispositivo, lo que tiene una alta capacidad de ocultación y peligrosidad. El administrador de V2EX, Livid, afirmó que se han prohibido las cuentas involucradas, y GitHub también ha eliminado los repositorios maliciosos relacionados. Varios usuarios comentaron que este nuevo tipo de estafa dirigida a programadores es muy engañosa, y advierten a los desarrolladores que deben estar atentos al ejecutar proyectos de origen desconocido.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Usuarios de V2EX revelan que un proyecto de reclutamiento oculta código malicioso, sospechando que roba Activos Cripto.
PANews 28 de julio, según el sitio web V2EX, el usuario evada publicó recientemente que durante el proceso de entrevista se le pidió que utilizara la plantilla del proyecto de GitHub designada por la parte contratante para desarrollar la página, y descubrió que el proyecto contenía código malicioso. La manifestación específica es que el archivo logo.png del proyecto, que aparenta ser una imagen, en realidad contiene código ejecutable, y se activa mediante el archivo config-overrides.js, con la intención de robar la llave privada de los activos cripto del usuario. Evada señaló que este código malicioso envía solicitudes a una URL específica, descarga archivos troyanos y los configura para que se inicien automáticamente al encender el dispositivo, lo que tiene una alta capacidad de ocultación y peligrosidad. El administrador de V2EX, Livid, afirmó que se han prohibido las cuentas involucradas, y GitHub también ha eliminado los repositorios maliciosos relacionados. Varios usuarios comentaron que este nuevo tipo de estafa dirigida a programadores es muy engañosa, y advierten a los desarrolladores que deben estar atentos al ejecutar proyectos de origen desconocido.