Advertencia sobre nuevos tipos de Lavado de ojos: plantillas de proyectos de GitHub esconden código malicioso para robar Llave privada de Activos Cripto
【链文】PANews 28 de julio, según un sitio web, el usuario evada publicó recientemente que durante el proceso de entrevista se le pidió usar una plantilla de proyecto de GitHub designada por la parte contratante para desarrollar una página, y descubrió que en el proyecto había código malicioso. La manifestación específica es que el archivo logo.png del proyecto parece ser una imagen, pero en realidad contiene código ejecutable, que se activa a través del archivo config-overrides.js, con la intención de robar la Llave privada de activos cripto del usuario local.
Evada señala que este código malicioso envía solicitudes a una URL específica, descarga archivos troyanos y los configura para que se inicien automáticamente, teniendo una alta capacidad de ocultamiento y peligrosidad. El administrador del sitio web afirma que se han bloqueado las cuentas implicadas, y GitHub también ha eliminado los repositorios maliciosos relacionados. Varios usuarios comentan que este nuevo tipo de estafa dirigida a programadores es extremadamente engañoso, advirtiendo a los desarrolladores que deben estar alerta al ejecutar proyectos de origen desconocido.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
5
Compartir
Comentar
0/400
FloorPriceWatcher
· 07-30 05:18
Verlo da ganas de gritar, los aprovechados realmente saben aprovecharse.
Ver originalesResponder0
DefiPlaybook
· 07-28 10:03
Según las estadísticas, las pérdidas de este tipo de ruta de ataque representan hasta el 23.4%.
Ver originalesResponder0
OnChainArchaeologist
· 07-28 00:12
Eh, usar este tipo de métodos para engañar a tontos.
Ver originalesResponder0
CryptoGoldmine
· 07-28 00:07
Según los datos, más del 50% de los repositorios pueden tener riesgos, los desarrolladores deberían aprender a usar herramientas para analizar el flujo de datos del código.
Ver originalesResponder0
JustHereForAirdrops
· 07-27 23:53
No te tomes demasiado en serio el código fuente del proyecto. Si se filtra la Llave privada, estarás en problemas.
Advertencia sobre nuevos tipos de Lavado de ojos: plantillas de proyectos de GitHub esconden código malicioso para robar Llave privada de Activos Cripto
【链文】PANews 28 de julio, según un sitio web, el usuario evada publicó recientemente que durante el proceso de entrevista se le pidió usar una plantilla de proyecto de GitHub designada por la parte contratante para desarrollar una página, y descubrió que en el proyecto había código malicioso. La manifestación específica es que el archivo logo.png del proyecto parece ser una imagen, pero en realidad contiene código ejecutable, que se activa a través del archivo config-overrides.js, con la intención de robar la Llave privada de activos cripto del usuario local.
Evada señala que este código malicioso envía solicitudes a una URL específica, descarga archivos troyanos y los configura para que se inicien automáticamente, teniendo una alta capacidad de ocultamiento y peligrosidad. El administrador del sitio web afirma que se han bloqueado las cuentas implicadas, y GitHub también ha eliminado los repositorios maliciosos relacionados. Varios usuarios comentan que este nuevo tipo de estafa dirigida a programadores es extremadamente engañoso, advirtiendo a los desarrolladores que deben estar alerta al ejecutar proyectos de origen desconocido.