PANews 28 de julho, segundo o site V2EX, o usuário evada recentemente postou que, durante o processo de candidatura, foi solicitado a usar um modelo de projeto GitHub designado pela empresa contratante para desenvolver uma página, e descobriu que o projeto continha código malicioso. A manifestação específica é que o arquivo logo.png do projeto, à primeira vista uma imagem, na verdade contém código executável, que é acionado pelo arquivo config-overrides.js, com a intenção de roubar a chave privada de criptografia local do usuário. Evada apontou que esse código malicioso envia solicitações para um endereço URL específico, baixa um arquivo de trojan e configura-o para iniciar automaticamente com o sistema, apresentando uma alta ocultação e perigosidade. O administrador do V2EX, Livid, afirmou que a conta envolvida foi banida, e o GitHub também removeu o repositório malicioso relacionado. Vários usuários comentaram que esse tipo de golpe novo direcionado a programadores é extremamente enganoso, alertando os desenvolvedores a aumentarem a vigilância ao executar projetos de origem desconhecida.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
PANews 28 de julho, segundo o site V2EX, o usuário evada recentemente postou que, durante o processo de candidatura, foi solicitado a usar um modelo de projeto GitHub designado pela empresa contratante para desenvolver uma página, e descobriu que o projeto continha código malicioso. A manifestação específica é que o arquivo logo.png do projeto, à primeira vista uma imagem, na verdade contém código executável, que é acionado pelo arquivo config-overrides.js, com a intenção de roubar a chave privada de criptografia local do usuário. Evada apontou que esse código malicioso envia solicitações para um endereço URL específico, baixa um arquivo de trojan e configura-o para iniciar automaticamente com o sistema, apresentando uma alta ocultação e perigosidade. O administrador do V2EX, Livid, afirmou que a conta envolvida foi banida, e o GitHub também removeu o repositório malicioso relacionado. Vários usuários comentaram que esse tipo de golpe novo direcionado a programadores é extremamente enganoso, alertando os desenvolvedores a aumentarem a vigilância ao executar projetos de origem desconhecida.