PANews 28 de julho - Segundo o site V2EX, um usuário chamado evada postou recentemente que, durante o processo de candidatura, foi solicitado que desenvolvesse uma página usando o modelo de projeto GitHub designado pela empresa contratante, e acabou descobrindo que o projeto continha código malicioso. A manifestação específica é que o arquivo logo.png do projeto aparenta ser uma imagem, mas na verdade contém código executável, que é acionado através do arquivo config-overrides.js, com a intenção de roubar a chave privada de criptografia local do usuário.
A evada apontou que o código malicioso enviaria solicitações para URLs específicas, baixaria arquivos de trojans e os configuraria para iniciar automaticamente, apresentando um alto nível de ocultação e perigosidade. O administrador do V2EX, Livid, afirmou que as contas envolvidas foram banidas, e o GitHub também já removeu os repositórios maliciosos relacionados. Vários usuários comentaram que esse tipo de novo esquema de fraude direcionado a programadores é extremamente enganoso, alertando os desenvolvedores para que aumentem a vigilância ao executar projetos de origem desconhecida.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Usuários do V2EX revelam que projetos de recrutamento escondem código malicioso, suspeito de roubar ativos de criptografia
PANews 28 de julho - Segundo o site V2EX, um usuário chamado evada postou recentemente que, durante o processo de candidatura, foi solicitado que desenvolvesse uma página usando o modelo de projeto GitHub designado pela empresa contratante, e acabou descobrindo que o projeto continha código malicioso. A manifestação específica é que o arquivo logo.png do projeto aparenta ser uma imagem, mas na verdade contém código executável, que é acionado através do arquivo config-overrides.js, com a intenção de roubar a chave privada de criptografia local do usuário. A evada apontou que o código malicioso enviaria solicitações para URLs específicas, baixaria arquivos de trojans e os configuraria para iniciar automaticamente, apresentando um alto nível de ocultação e perigosidade. O administrador do V2EX, Livid, afirmou que as contas envolvidas foram banidas, e o GitHub também já removeu os repositórios maliciosos relacionados. Vários usuários comentaram que esse tipo de novo esquema de fraude direcionado a programadores é extremamente enganoso, alertando os desenvolvedores para que aumentem a vigilância ao executar projetos de origem desconhecida.