PANews 28 de julio, según el sitio web V2EX, el usuario evada publicó recientemente que durante el proceso de contratación se le pidió utilizar una plantilla de proyecto de GitHub designada por el reclutador para desarrollar una página, y descubrió que el proyecto contenía código malicioso. En concreto, el archivo logo.png del proyecto aparenta ser una imagen, pero en realidad contiene código ejecutable y se activa mediante el archivo config-overrides.js, con la intención de robar la Llave privada de la moneda encriptada local del usuario. Evada señaló que este código malicioso enviaría solicitudes a una URL específica, descargaría un archivo troyano y lo configuraría para que se inicie automáticamente al encender el equipo, lo que representa un alto grado de ocultamiento y peligrosidad. El administrador de V2EX, Livid, afirmó que se ha prohibido la cuenta involucrada y GitHub también ha eliminado el repositorio malicioso relacionado. Varios usuarios comentaron que este tipo de nuevas estafas dirigidas a programadores son extremadamente engañosas, advirtiendo a los desarrolladores que deben ser muy cautelosos al ejecutar proyectos de origen desconocido.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
PANews 28 de julio, según el sitio web V2EX, el usuario evada publicó recientemente que durante el proceso de contratación se le pidió utilizar una plantilla de proyecto de GitHub designada por el reclutador para desarrollar una página, y descubrió que el proyecto contenía código malicioso. En concreto, el archivo logo.png del proyecto aparenta ser una imagen, pero en realidad contiene código ejecutable y se activa mediante el archivo config-overrides.js, con la intención de robar la Llave privada de la moneda encriptada local del usuario. Evada señaló que este código malicioso enviaría solicitudes a una URL específica, descargaría un archivo troyano y lo configuraría para que se inicie automáticamente al encender el equipo, lo que representa un alto grado de ocultamiento y peligrosidad. El administrador de V2EX, Livid, afirmó que se ha prohibido la cuenta involucrada y GitHub también ha eliminado el repositorio malicioso relacionado. Varios usuarios comentaron que este tipo de nuevas estafas dirigidas a programadores son extremadamente engañosas, advirtiendo a los desarrolladores que deben ser muy cautelosos al ejecutar proyectos de origen desconocido.