PANews 28 يوليو - وفقًا لموقع V2EX، ادعى المستخدم evada مؤخرًا أنه طُلب منه استخدام نموذج مشروع GitHub محدد من قبل الطرف المتعهد أثناء عملية التوظيف، واكتشف أن المشروع يحتوي على كود خبيث. يتمثل ذلك في أن ملف logo.png في المشروع يبدو كصورة، لكنه في الحقيقة يحتوي على كود قابل للتنفيذ، ويتم تفعيله من خلال ملف config-overrides.js، بهدف سرقة المفتاح الخاص للمستخدمين المحليين من الأصول الرقمية. أشار evada إلى أن هذا الكود الخبيث سيرسل طلبات إلى عنوان ويب محدد، لتنزيل ملف حصان طروادة وضبطه ليبدأ تلقائيًا عند تشغيل الجهاز، مما يجعله خفيًا للغاية وذو ضرر كبير. قال مسؤول V2EX Livid إنه تم حظر الحساب المعني، كما قامت GitHub بحذف المستودعات الخبيثة ذات الصلة. علق العديد من المستخدمين بأن هذا النوع من أساليب الاحتيال الجديدة المستهدفة للمبرمجين يمكن أن يكون مضللاً للغاية، وذكروا المطورين بضرورة توخي الحذر عند تشغيل المشاريع ذات المصادر غير المعروفة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
PANews 28 يوليو - وفقًا لموقع V2EX، ادعى المستخدم evada مؤخرًا أنه طُلب منه استخدام نموذج مشروع GitHub محدد من قبل الطرف المتعهد أثناء عملية التوظيف، واكتشف أن المشروع يحتوي على كود خبيث. يتمثل ذلك في أن ملف logo.png في المشروع يبدو كصورة، لكنه في الحقيقة يحتوي على كود قابل للتنفيذ، ويتم تفعيله من خلال ملف config-overrides.js، بهدف سرقة المفتاح الخاص للمستخدمين المحليين من الأصول الرقمية. أشار evada إلى أن هذا الكود الخبيث سيرسل طلبات إلى عنوان ويب محدد، لتنزيل ملف حصان طروادة وضبطه ليبدأ تلقائيًا عند تشغيل الجهاز، مما يجعله خفيًا للغاية وذو ضرر كبير. قال مسؤول V2EX Livid إنه تم حظر الحساب المعني، كما قامت GitHub بحذف المستودعات الخبيثة ذات الصلة. علق العديد من المستخدمين بأن هذا النوع من أساليب الاحتيال الجديدة المستهدفة للمبرمجين يمكن أن يكون مضللاً للغاية، وذكروا المطورين بضرورة توخي الحذر عند تشغيل المشاريع ذات المصادر غير المعروفة.