【链文】PANews 28 يوليو ، وفقًا لموقع معين ، ادعى المستخدم evada مؤخرًا في منشور أنه تم طلبه خلال عملية التوظيف لاستخدام نموذج مشروع GitHub المحدد من قبل جهة التوظيف لتطوير الصفحة ، ونتيجة لذلك اكتشف أن المشروع يحتوي على كود خبيث. يتمثل ذلك في أن ملف logo.png في المشروع يبدو كصورة ، ولكنه في الواقع يحتوي على كود قابل للتنفيذ ، ويتم تشغيله من خلال ملف config-overrides.js ، بهدف سرقة المفتاح الخاص للعملات الرقمية المحلية للمستخدم.
أشارت إيفادا إلى أن الكود الخبيث يقوم بإرسال طلبات إلى عنوان URL محدد، وتنزيل ملفات حصان طروادة وجعلها تبدأ تلقائيًا عند تشغيل الجهاز، مما يشكل مستوى عالٍ من الخفاء والضرر. وذكر مدير الموقع أنه تم حظر الحسابات المعنية، وأن GitHub قد حذفت أيضاً المستودعات الخبيثة ذات الصلة. وعلق العديد من المستخدمين بأن هذه الأنواع من أساليب الاحتيال الجديدة تستهدف المبرمجين، وهي مضللة للغاية، مما يحذر المطورين بضرورة توخي الحذر عند تشغيل مشاريع غير معروفة المصدر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
5
مشاركة
تعليق
0/400
FloorPriceWatcher
· 07-30 05:18
يبدو أنه يجعلني أريد أن أسب الناس، جماعة الاستغلال حقًا يمكنهم الاستغلال مجانًا.
شاهد النسخة الأصليةرد0
DefiPlaybook
· 07-28 10:03
وفقًا للإحصاءات، تمثل خسائر مسارات الهجمات من هذا النوع 23.4%.
شاهد النسخة الأصليةرد0
OnChainArchaeologist
· 07-28 00:12
هيه ، انخرط في هذه الطريقة لخداع الكراث
شاهد النسخة الأصليةرد0
CryptoGoldmine
· 07-28 00:07
انظر إلى البيانات، أكثر من 50% من المستودعات قد تكون معرضة للخطر، يجب على المطورين أن يتعلموا كيفية استخدام الأدوات لتحليل تدفق بيانات الكود
شاهد النسخة الأصليةرد0
JustHereForAirdrops
· 07-27 23:53
لا تعطي أهمية كبيرة لشفرة المشروع، إذا تسرب المفتاح الخاص، فسوف تخسر.
احذر من تضليل جديد: قالب مشروع GitHub يحتوي على رمز خبيث لسرقة المفتاح الخاص بالأصول الرقمية
【链文】PANews 28 يوليو ، وفقًا لموقع معين ، ادعى المستخدم evada مؤخرًا في منشور أنه تم طلبه خلال عملية التوظيف لاستخدام نموذج مشروع GitHub المحدد من قبل جهة التوظيف لتطوير الصفحة ، ونتيجة لذلك اكتشف أن المشروع يحتوي على كود خبيث. يتمثل ذلك في أن ملف logo.png في المشروع يبدو كصورة ، ولكنه في الواقع يحتوي على كود قابل للتنفيذ ، ويتم تشغيله من خلال ملف config-overrides.js ، بهدف سرقة المفتاح الخاص للعملات الرقمية المحلية للمستخدم.
أشارت إيفادا إلى أن الكود الخبيث يقوم بإرسال طلبات إلى عنوان URL محدد، وتنزيل ملفات حصان طروادة وجعلها تبدأ تلقائيًا عند تشغيل الجهاز، مما يشكل مستوى عالٍ من الخفاء والضرر. وذكر مدير الموقع أنه تم حظر الحسابات المعنية، وأن GitHub قد حذفت أيضاً المستودعات الخبيثة ذات الصلة. وعلق العديد من المستخدمين بأن هذه الأنواع من أساليب الاحتيال الجديدة تستهدف المبرمجين، وهي مضللة للغاية، مما يحذر المطورين بضرورة توخي الحذر عند تشغيل مشاريع غير معروفة المصدر.