PANews 28 июля сообщает, что, согласно сайту V2EX, пользователь evada недавно опубликовал сообщение о том, что во время процесса собеседования его попросили использовать указанный работодателем шаблон проекта GitHub для разработки страницы, и в результате он обнаружил вредоносный код в этом проекте. Конкретно, файл logo.png в проекте на первый взгляд является изображением, но на самом деле он содержит исполняемый код, который запускается через файл config-overrides.js с целью кражи закрытого ключа пользователя для локальных криптоактивов.
evada сообщает, что данный вредоносный код отправляет запросы на определенные URL-адреса, загружает троянский файл и настраивает его на автоматический запуск при загрузке, что делает его чрезвычайно скрытным и опасным. Администратор V2EX Livid заявил, что аккаунты, причастные к делу, были заблокированы, а GitHub также удалил связанные с ним вредоносные репозитории. Несколько пользователей комментируют, что такие новые мошеннические схемы, нацеленные на программистов, крайне запутанны и настоятельно призывают разработчиков быть осторожными при запуске проектов из ненадежных источников.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Пользователь V2EX разоблачил проект по найму, скрывающий вредоносный код, подозреваемый в краже криптоактивов.
PANews 28 июля сообщает, что, согласно сайту V2EX, пользователь evada недавно опубликовал сообщение о том, что во время процесса собеседования его попросили использовать указанный работодателем шаблон проекта GitHub для разработки страницы, и в результате он обнаружил вредоносный код в этом проекте. Конкретно, файл logo.png в проекте на первый взгляд является изображением, но на самом деле он содержит исполняемый код, который запускается через файл config-overrides.js с целью кражи закрытого ключа пользователя для локальных криптоактивов. evada сообщает, что данный вредоносный код отправляет запросы на определенные URL-адреса, загружает троянский файл и настраивает его на автоматический запуск при загрузке, что делает его чрезвычайно скрытным и опасным. Администратор V2EX Livid заявил, что аккаунты, причастные к делу, были заблокированы, а GitHub также удалил связанные с ним вредоносные репозитории. Несколько пользователей комментируют, что такие новые мошеннические схемы, нацеленные на программистов, крайне запутанны и настоятельно призывают разработчиков быть осторожными при запуске проектов из ненадежных источников.