PANews, le 28 juillet - Selon le site V2EX, l'utilisateur evada a récemment posté qu'il avait été demandé, lors d'un entretien d'embauche, d'utiliser un modèle de projet GitHub spécifié par l'employeur pour développer une page, et a découvert que le projet contenait du code malveillant. Plus précisément, le fichier logo.png du projet semble être une image, mais contient en réalité du code exécutable, qui est déclenché par le fichier config-overrides.js, avec l'intention de voler la clé privée de cryptoactifs de l'utilisateur local. Evada a souligné que ce code malveillant envoie des requêtes à une URL spécifique, télécharge un fichier de cheval de Troie et le configure pour un démarrage automatique, présentant une grande discrétion et un danger élevé. L'administrateur de V2EX, Livid, a déclaré que le compte concerné a été suspendu, et GitHub a également supprimé le dépôt malveillant associé. Plusieurs utilisateurs ont commenté que ce type de fraude nouvelle ciblant les programmeurs est extrêmement trompeur, rappelant aux développeurs d'être vigilants lorsqu'ils exécutent des projets d'origine inconnue.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
PANews, le 28 juillet - Selon le site V2EX, l'utilisateur evada a récemment posté qu'il avait été demandé, lors d'un entretien d'embauche, d'utiliser un modèle de projet GitHub spécifié par l'employeur pour développer une page, et a découvert que le projet contenait du code malveillant. Plus précisément, le fichier logo.png du projet semble être une image, mais contient en réalité du code exécutable, qui est déclenché par le fichier config-overrides.js, avec l'intention de voler la clé privée de cryptoactifs de l'utilisateur local. Evada a souligné que ce code malveillant envoie des requêtes à une URL spécifique, télécharge un fichier de cheval de Troie et le configure pour un démarrage automatique, présentant une grande discrétion et un danger élevé. L'administrateur de V2EX, Livid, a déclaré que le compte concerné a été suspendu, et GitHub a également supprimé le dépôt malveillant associé. Plusieurs utilisateurs ont commenté que ce type de fraude nouvelle ciblant les programmeurs est extrêmement trompeur, rappelant aux développeurs d'être vigilants lorsqu'ils exécutent des projets d'origine inconnue.