PANews 28 июля сообщает, что, согласно сайту V2EX, пользователь evada недавно опубликовал сообщение о том, что в процессе собеседования его попросили использовать шаблон GitHub, указанный работодателем, для разработки страницы, в результате чего было обнаружено наличие вредоносного кода в проекте. Конкретно, файл logo.png в проекте выглядит как изображение, но на самом деле содержит исполняемый код, который запускается через файл config-overrides.js с целью кражи закрытого ключа пользователя локального криптоактива. Evada указал, что этот вредоносный код отправляет запросы на определенные веб-сайты, загружает троянский файл и устанавливает его для автозагрузки при запуске компьютера, что имеет очень высокую скрытность и опасность. Администратор V2EX Livid сообщил, что аккаунт, вовлеченный в инцидент, был заблокирован, а GitHub удалил соответствующий вредоносный репозиторий. Несколько пользователей прокомментировали, что такие новые мошеннические схемы, нацеленные на программистов, крайне вводят в заблуждение и призвали разработчиков повышать бдительность при запуске проектов из неизвестных источников.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
PANews 28 июля сообщает, что, согласно сайту V2EX, пользователь evada недавно опубликовал сообщение о том, что в процессе собеседования его попросили использовать шаблон GitHub, указанный работодателем, для разработки страницы, в результате чего было обнаружено наличие вредоносного кода в проекте. Конкретно, файл logo.png в проекте выглядит как изображение, но на самом деле содержит исполняемый код, который запускается через файл config-overrides.js с целью кражи закрытого ключа пользователя локального криптоактива. Evada указал, что этот вредоносный код отправляет запросы на определенные веб-сайты, загружает троянский файл и устанавливает его для автозагрузки при запуске компьютера, что имеет очень высокую скрытность и опасность. Администратор V2EX Livid сообщил, что аккаунт, вовлеченный в инцидент, был заблокирован, а GitHub удалил соответствующий вредоносный репозиторий. Несколько пользователей прокомментировали, что такие новые мошеннические схемы, нацеленные на программистов, крайне вводят в заблуждение и призвали разработчиков повышать бдительность при запуске проектов из неизвестных источников.