【jeton界】Selon des rapports, l'utilisateur evada a récemment posté sur un forum en disant que, lors du processus de candidature, il a été demandé d'utiliser le modèle de projet GitHub spécifié par le recruteur pour développer la page, et a découvert que le projet contenait un code malveillant. Plus précisément, le fichier logo.png dans le projet semble être une image, mais contient en réalité du code exécutable, qui est déclenché par le fichier config-overrides.js, avec l'intention de voler la clé privée des cryptoactifs locaux de l'utilisateur.
evada a souligné que le code malveillant envoie des requêtes à une URL spécifique, télécharge des fichiers de cheval de Troie et les configure pour un démarrage automatique, ce qui est extrêmement discret et nuisible. L'administrateur du forum a indiqué que le compte impliqué a été banni, et GitHub a également supprimé les dépôts malveillants associés. De nombreux utilisateurs ont commenté que ce nouveau type d'escroquerie ciblant les programmeurs est très trompeur, rappelant aux développeurs de rester vigilants lorsqu'ils exécutent des projets d'origine inconnue.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
4
Partager
Commentaire
0/400
RektButAlive
· 07-29 03:24
l'univers de la cryptomonnaie rouvre tous les jours, n'est-ce pas ?
Voir l'originalRépondre0
BearMarketBarber
· 07-28 00:30
Je suis vraiment impressionné par la façon dont ces gens ont compris.
Voir l'originalRépondre0
hodl_therapist
· 07-28 00:13
C'est vraiment pas professionnel, même pas vérifier le code dans le CV.
Voir l'originalRépondre0
PoolJumper
· 07-28 00:11
Morte de rire, l'audit de code n'est pas à la hauteur, qui est responsable ?
Attention ! Les modèles de projets GitHub cachent du code malveillant. Les développeurs doivent se méfier du vol de leurs clés privées de chiffrement.
【jeton界】Selon des rapports, l'utilisateur evada a récemment posté sur un forum en disant que, lors du processus de candidature, il a été demandé d'utiliser le modèle de projet GitHub spécifié par le recruteur pour développer la page, et a découvert que le projet contenait un code malveillant. Plus précisément, le fichier logo.png dans le projet semble être une image, mais contient en réalité du code exécutable, qui est déclenché par le fichier config-overrides.js, avec l'intention de voler la clé privée des cryptoactifs locaux de l'utilisateur.
evada a souligné que le code malveillant envoie des requêtes à une URL spécifique, télécharge des fichiers de cheval de Troie et les configure pour un démarrage automatique, ce qui est extrêmement discret et nuisible. L'administrateur du forum a indiqué que le compte impliqué a été banni, et GitHub a également supprimé les dépôts malveillants associés. De nombreux utilisateurs ont commenté que ce nouveau type d'escroquerie ciblant les programmeurs est très trompeur, rappelant aux développeurs de rester vigilants lorsqu'ils exécutent des projets d'origine inconnue.