PANews 28 de julio, según el sitio web V2EX, el usuario evada publicó recientemente que durante el proceso de contratación se le pidió utilizar una plantilla de proyecto de GitHub designada por el reclutador para desarrollar una página, y descubrió que el proyecto contenía código malicioso. En concreto, el archivo logo.png del proyecto aparenta ser una imagen, pero en realidad contiene código ejecutable y se activa mediante el archivo config-overrides.js, con la intención de robar la Llave privada de la moneda encriptada local del usuario. Evada señaló que este código malicioso enviaría solicitudes a una URL específica, descargaría un archivo troyano y lo configuraría para que se inicie automáticamente al encender el equipo, lo que representa un alto grado de ocultamiento y peligrosidad. El administrador de V2EX, Livid, afirmó que se ha prohibido la cuenta involucrada y GitHub también ha eliminado el repositorio malicioso relacionado. Varios usuarios comentaron que este tipo de nuevas estafas dirigidas a programadores son extremadamente engañosas, advirtiendo a los desarrolladores que deben ser muy cautelosos al ejecutar proyectos de origen desconocido.

PNG2.75%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)