Recentemente, um incidente de segurança preocupante chamou a atenção da comunidade de desenvolvedores. Um usuário enfrentou um novo tipo de golpe online durante o processo de candidatura, que habilmente utilizou templates de projetos do GitHub para ocultar suas intenções maliciosas.
A sequência dos eventos é a seguinte: um desenvolvedor, ao participar de um processo de recrutamento de uma determinada empresa, foi solicitado a usar um modelo de projeto GitHub específico para completar uma tarefa de desenvolvimento. No entanto, esse desenvolvedor perspicaz percebeu que, por trás de um modelo de projeto aparentemente comum, havia um segredo. À primeira vista, parecia ser apenas um arquivo de imagem logo.png, mas na verdade continha código malicioso executável. O que é ainda mais insidioso é que esse código é acionado e executado através do arquivo config-overrides.js, com o objetivo de roubar as chaves privadas de criptomoedas armazenadas localmente do usuário.
De acordo com informações, o funcionamento desse código malicioso é bastante oculto. Ele envia solicitações para endereços de rede específicos, baixa arquivos de trojan e os configura como programas que iniciam automaticamente com o sistema. Essa prática não só é extremamente discreta, mas também é muito prejudicial.
Após a divulgação da notícia, o GitHub agiu rapidamente, removendo o repositório de código malicioso envolvido. Ao mesmo tempo, os administradores das comunidades relacionadas também baniram as contas que publicaram esse conteúdo.
Este incidente soa novamente o alarme, lembrando os desenvolvedores a manterem-se altamente vigilantes ao lidar com projetos de origem desconhecida. Especialmente no contexto atual de um mercado de criptomoedas ativo, as táticas de fraude direcionadas aos desenvolvedores também estão constantemente a evoluir, tornando-se mais complexas e enganosas.
Os especialistas em segurança recomendam que os desenvolvedores verifiquem cuidadosamente o conteúdo de qualquer código fornecido por terceiros antes de executá-lo, especialmente aqueles arquivos estáticos que parecem inofensivos. Ao mesmo tempo, também pedem que os empregadores, ao projetar testes técnicos, dêem mais atenção à privacidade e proteção de segurança dos candidatos.
Este incidente sem dúvida fará com que toda a comunidade de desenvolvimento preste mais atenção à segurança do código e à proteção da privacidade pessoal, estabelecendo também as bases para um ambiente de desenvolvimento mais seguro no futuro.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
4
Compartilhar
Comentário
0/400
HashRateHermit
· 07-28 20:14
As técnicas astutas melhoraram novamente.
Ver originalResponder0
HalfPositionRunner
· 07-28 00:49
A lição de sangue!
Ver originalResponder0
SelfCustodyIssues
· 07-28 00:48
Chave privada sem preço, por favor, lembre-se.
Ver originalResponder0
GateUser-c802f0e8
· 07-28 00:46
Carteira deve ter cuidado ao armazenar Chave privada
Recentemente, um incidente de segurança preocupante chamou a atenção da comunidade de desenvolvedores. Um usuário enfrentou um novo tipo de golpe online durante o processo de candidatura, que habilmente utilizou templates de projetos do GitHub para ocultar suas intenções maliciosas.
A sequência dos eventos é a seguinte: um desenvolvedor, ao participar de um processo de recrutamento de uma determinada empresa, foi solicitado a usar um modelo de projeto GitHub específico para completar uma tarefa de desenvolvimento. No entanto, esse desenvolvedor perspicaz percebeu que, por trás de um modelo de projeto aparentemente comum, havia um segredo. À primeira vista, parecia ser apenas um arquivo de imagem logo.png, mas na verdade continha código malicioso executável. O que é ainda mais insidioso é que esse código é acionado e executado através do arquivo config-overrides.js, com o objetivo de roubar as chaves privadas de criptomoedas armazenadas localmente do usuário.
De acordo com informações, o funcionamento desse código malicioso é bastante oculto. Ele envia solicitações para endereços de rede específicos, baixa arquivos de trojan e os configura como programas que iniciam automaticamente com o sistema. Essa prática não só é extremamente discreta, mas também é muito prejudicial.
Após a divulgação da notícia, o GitHub agiu rapidamente, removendo o repositório de código malicioso envolvido. Ao mesmo tempo, os administradores das comunidades relacionadas também baniram as contas que publicaram esse conteúdo.
Este incidente soa novamente o alarme, lembrando os desenvolvedores a manterem-se altamente vigilantes ao lidar com projetos de origem desconhecida. Especialmente no contexto atual de um mercado de criptomoedas ativo, as táticas de fraude direcionadas aos desenvolvedores também estão constantemente a evoluir, tornando-se mais complexas e enganosas.
Os especialistas em segurança recomendam que os desenvolvedores verifiquem cuidadosamente o conteúdo de qualquer código fornecido por terceiros antes de executá-lo, especialmente aqueles arquivos estáticos que parecem inofensivos. Ao mesmo tempo, também pedem que os empregadores, ao projetar testes técnicos, dêem mais atenção à privacidade e proteção de segurança dos candidatos.
Este incidente sem dúvida fará com que toda a comunidade de desenvolvimento preste mais atenção à segurança do código e à proteção da privacidade pessoal, estabelecendo também as bases para um ambiente de desenvolvimento mais seguro no futuro.