Recentemente, um incidente de segurança preocupante chamou a atenção da comunidade de desenvolvedores. Um usuário enfrentou um novo tipo de golpe online durante o processo de candidatura, que habilmente utilizou templates de projetos do GitHub para ocultar suas intenções maliciosas.



A sequência dos eventos é a seguinte: um desenvolvedor, ao participar de um processo de recrutamento de uma determinada empresa, foi solicitado a usar um modelo de projeto GitHub específico para completar uma tarefa de desenvolvimento. No entanto, esse desenvolvedor perspicaz percebeu que, por trás de um modelo de projeto aparentemente comum, havia um segredo. À primeira vista, parecia ser apenas um arquivo de imagem logo.png, mas na verdade continha código malicioso executável. O que é ainda mais insidioso é que esse código é acionado e executado através do arquivo config-overrides.js, com o objetivo de roubar as chaves privadas de criptomoedas armazenadas localmente do usuário.

De acordo com informações, o funcionamento desse código malicioso é bastante oculto. Ele envia solicitações para endereços de rede específicos, baixa arquivos de trojan e os configura como programas que iniciam automaticamente com o sistema. Essa prática não só é extremamente discreta, mas também é muito prejudicial.

Após a divulgação da notícia, o GitHub agiu rapidamente, removendo o repositório de código malicioso envolvido. Ao mesmo tempo, os administradores das comunidades relacionadas também baniram as contas que publicaram esse conteúdo.

Este incidente soa novamente o alarme, lembrando os desenvolvedores a manterem-se altamente vigilantes ao lidar com projetos de origem desconhecida. Especialmente no contexto atual de um mercado de criptomoedas ativo, as táticas de fraude direcionadas aos desenvolvedores também estão constantemente a evoluir, tornando-se mais complexas e enganosas.

Os especialistas em segurança recomendam que os desenvolvedores verifiquem cuidadosamente o conteúdo de qualquer código fornecido por terceiros antes de executá-lo, especialmente aqueles arquivos estáticos que parecem inofensivos. Ao mesmo tempo, também pedem que os empregadores, ao projetar testes técnicos, dêem mais atenção à privacidade e proteção de segurança dos candidatos.

Este incidente sem dúvida fará com que toda a comunidade de desenvolvimento preste mais atenção à segurança do código e à proteção da privacidade pessoal, estabelecendo também as bases para um ambiente de desenvolvimento mais seguro no futuro.
PNG-5.69%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
HashRateHermitvip
· 07-28 20:14
As técnicas astutas melhoraram novamente.
Ver originalResponder0
HalfPositionRunnervip
· 07-28 00:49
A lição de sangue!
Ver originalResponder0
SelfCustodyIssuesvip
· 07-28 00:48
Chave privada sem preço, por favor, lembre-se.
Ver originalResponder0
GateUser-c802f0e8vip
· 07-28 00:46
Carteira deve ter cuidado ao armazenar Chave privada
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)