【монета】За повідомленнями, користувач evada нещодавно на певному форумі написав, що під час процесу працевлаштування його попросили використовувати шаблон проекту GitHub, вказаний рекрутером, для розробки сторінки, і він виявив, що в проекті є шкідливий код. Конкретно, файл logo.png у проекті на перший погляд є зображенням, але насправді містить виконуваний код і активується через файл config-overrides.js, мета якого – вкрасти місцевий закритий ключ користувача.
evada зазначає, що шкідливий код надсилає запити на певний URL, завантажує троянський файл і налаштовує його на автоматичний запуск при завантаженні, що робить його надзвичайно прихованим і небезпечним. Адміністратор форуму повідомив, що спірний акаунт було заблоковано, а GitHub також видалив відповідні шкідливі репозиторії. Багато користувачів коментують, що цей новий тип шахрайства, націлений на програмістів, є надзвичайно заплутаним, і закликають розробників бути обережними при запуску проектів з незнайомих джерел.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
4
Поділіться
Прокоментувати
0/400
RektButAlive
· 07-29 03:24
криптосвіт щодня перезапускається, так?
Переглянути оригіналвідповісти на0
BearMarketBarber
· 07-28 00:30
Справді, ця група людей мене розвела.
Переглянути оригіналвідповісти на0
hodl_therapist
· 07-28 00:13
Надто непрофесійно, чи не так? Навіть код у резюме не перевіряють.
Переглянути оригіналвідповісти на0
PoolJumper
· 07-28 00:11
Смішно, кодове аудиту не на висоті, чиє це провина?
Остерігайтеся! Шаблони проектів на GitHub приховують шкідливий код, розробники повинні бути обережні, щоб їхній закритий ключ не був вкрадений.
【монета】За повідомленнями, користувач evada нещодавно на певному форумі написав, що під час процесу працевлаштування його попросили використовувати шаблон проекту GitHub, вказаний рекрутером, для розробки сторінки, і він виявив, що в проекті є шкідливий код. Конкретно, файл logo.png у проекті на перший погляд є зображенням, але насправді містить виконуваний код і активується через файл config-overrides.js, мета якого – вкрасти місцевий закритий ключ користувача.
evada зазначає, що шкідливий код надсилає запити на певний URL, завантажує троянський файл і налаштовує його на автоматичний запуск при завантаженні, що робить його надзвичайно прихованим і небезпечним. Адміністратор форуму повідомив, що спірний акаунт було заблоковано, а GitHub також видалив відповідні шкідливі репозиторії. Багато користувачів коментують, що цей новий тип шахрайства, націлений на програмістів, є надзвичайно заплутаним, і закликають розробників бути обережними при запуску проектів з незнайомих джерел.