Binance Square

githubscam

683 baxış
Müzakirə edir: 4
Jaliawala
·
--
🚨 ⚠️ Yeni Dolandırıcılık Geliştiricileri GitHub Şablonu Üzerinden Hedef Alıyor! PANews'e göre, evada adlı bir geliştirici V2EX'te bir iş başvuru sürecinde paylaşılan bir GitHub projesinde gizlenmiş kötü amaçlı kodla karşılaştığını bildirdi. 🔍 İşte olanlar: Bir işe alım uzmanı GitHub'da barındırılan bir proje şablonunu paylaştı. Görünüşte masum bir dosya, logo.png, aslında çalıştırılabilir kod içeriyordu. Bu kod, yerel kripto özel anahtarlarını çalmak için config-overrides.js aracılığıyla tetiklendi. Bir truva atı indiriyor ve başlangıçta çalışacak şekilde ayarlıyor — son derece gizli ve tehlikeli. 🛑 Neden önemli: Bu, geliştiricileri ve kripto sahiplerini hedef alan yeni, son derece aldatıcı bir dolandırıcılık. Artık tanıdık olmayan bir kod tabanını çalıştırmak sisteminizi tehlikeye atabilir. 🔒 Güvende Kal: Asla proje dosyalarına körü körüne güvenmeyin — hatta görseller bile silah haline getirilebilir. Proje bağımlılıklarını ve yapılandırma aşırılarını dikkatlice inceleyin. İş gönderilen depo veya test projelerine son derece dikkatli yaklaşın. Güvenilmeyen kod için sandbox'lanmış ortamlar veya sanal makineler kullanın. GitHub, depoyu kaldırdı ve V2EX yöneticisi dolandırıcıyı yasakladı, ancak diğerleri için risk devam ediyor. 👉 Geliştiriciler: Dikkatli olun. Her şeyi doğrulayın. #KriptoGüvenliği #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ Yeni Dolandırıcılık Geliştiricileri GitHub Şablonu Üzerinden Hedef Alıyor!

PANews'e göre, evada adlı bir geliştirici V2EX'te bir iş başvuru sürecinde paylaşılan bir GitHub projesinde gizlenmiş kötü amaçlı kodla karşılaştığını bildirdi.

🔍 İşte olanlar:

Bir işe alım uzmanı GitHub'da barındırılan bir proje şablonunu paylaştı.

Görünüşte masum bir dosya, logo.png, aslında çalıştırılabilir kod içeriyordu.

Bu kod, yerel kripto özel anahtarlarını çalmak için config-overrides.js aracılığıyla tetiklendi.

Bir truva atı indiriyor ve başlangıçta çalışacak şekilde ayarlıyor — son derece gizli ve tehlikeli.

🛑 Neden önemli: Bu, geliştiricileri ve kripto sahiplerini hedef alan yeni, son derece aldatıcı bir dolandırıcılık. Artık tanıdık olmayan bir kod tabanını çalıştırmak sisteminizi tehlikeye atabilir.

🔒 Güvende Kal:

Asla proje dosyalarına körü körüne güvenmeyin — hatta görseller bile silah haline getirilebilir.

Proje bağımlılıklarını ve yapılandırma aşırılarını dikkatlice inceleyin.

İş gönderilen depo veya test projelerine son derece dikkatli yaklaşın.

Güvenilmeyen kod için sandbox'lanmış ortamlar veya sanal makineler kullanın.

GitHub, depoyu kaldırdı ve V2EX yöneticisi dolandırıcıyı yasakladı, ancak diğerleri için risk devam ediyor.

👉 Geliştiriciler: Dikkatli olun. Her şeyi doğrulayın.

#KriptoGüvenliği #GitHubScam #Web3Safety #CryptoScamSurge
LearnToEarn
·
--
🚨 Developers Beware: Job Application GitHub Template Found to Steal Crypto Wallets! A chilling new scam targeting developers has come to light, thanks to a report by a user named Evada on the tech forum V2EX. During a job application process, Evada was instructed by a recruiter to clone and work on a GitHub project — but what seemed like a standard coding task was actually a stealthy malware trap. 🧨 The Trap: Inside the project, a seemingly harmless file named logo.png wasn’t just an image — it was embedded with executable malicious code. The project’s config-overrides.js file secretly triggered the execution, designed to steal local cryptocurrency private keys. 📡 How It Worked: The malicious script sent a request to download a trojan file from a remote server. Once downloaded, it was set to run automatically on system startup, giving the attacker persistent access. The payload aimed specifically at crypto wallets and sensitive user data. 🛑 Immediate Action Taken: V2EX admin Livid confirmed the offending user account has been banned. GitHub has also removed the malicious repository. 💬 Community Reaction: Many developers expressed alarm at this new method of targeting coders through job applications. The scam blends social engineering with technical deception, making it especially dangerous. ⚠️ Key Takeaway for Developers: Never trust code or templates from unknown or unverified sources — even if they come from a so-called recruiter. Always inspect suspicious files, especially image or media files in dev projects. Use a secure, sandboxed environment when working on unfamiliar projects. 🔐 Stay safe, devs — scammers are getting smarter, but awareness is your first line of defense. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Developers Beware: Job Application GitHub Template Found to Steal Crypto Wallets!

A chilling new scam targeting developers has come to light, thanks to a report by a user named Evada on the tech forum V2EX. During a job application process, Evada was instructed by a recruiter to clone and work on a GitHub project — but what seemed like a standard coding task was actually a stealthy malware trap.

🧨 The Trap:
Inside the project, a seemingly harmless file named logo.png wasn’t just an image — it was embedded with executable malicious code. The project’s config-overrides.js file secretly triggered the execution, designed to steal local cryptocurrency private keys.

📡 How It Worked:

The malicious script sent a request to download a trojan file from a remote server.

Once downloaded, it was set to run automatically on system startup, giving the attacker persistent access.

The payload aimed specifically at crypto wallets and sensitive user data.

🛑 Immediate Action Taken:

V2EX admin Livid confirmed the offending user account has been banned.

GitHub has also removed the malicious repository.

💬 Community Reaction:
Many developers expressed alarm at this new method of targeting coders through job applications. The scam blends social engineering with technical deception, making it especially dangerous.

⚠️ Key Takeaway for Developers:

Never trust code or templates from unknown or unverified sources — even if they come from a so-called recruiter.

Always inspect suspicious files, especially image or media files in dev projects.

Use a secure, sandboxed environment when working on unfamiliar projects.

🔐 Stay safe, devs — scammers are getting smarter, but awareness is your first line of defense.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
OG Analyst
·
--
🚨Geliştiriciler, GitHub Şablonu Üzerinden Şok Edici Yeni Kripto Cüzdan Dolandırıcılığına Hedef Alındı! 💻🪙Normal bir kodlama görevi olarak başlayan şey, bir iş başvurusunda bulunan için bir kabusa dönüştü — ve şimdi geliştirici topluluğunda şok dalgaları gönderiyor. İş başvurusunun bir parçası olarak gizlenmiş bir GitHub projesi, gizlice kripto cüzdanları ve özel anahtarları çalmak için tasarlanmıştı. 😨 👨‍💻 Aldatıcı Kurulum: V2EX'te Evada adlı bir kullanıcı, bir işe alımcının onlardan bir GitHub repo'sunu klonlamasını ve bir kodlama görevini tamamlamasını istediğini açıkladı. Ancak projede, bir resim değil, kamufle edilmiş kötü amaçlı yazılım olan silahlandırılmış logo.png vardı. Kötü niyetli yük, config-overrides.js dosyası aracılığıyla sessizce tetiklendi.

🚨Geliştiriciler, GitHub Şablonu Üzerinden Şok Edici Yeni Kripto Cüzdan Dolandırıcılığına Hedef Alındı! 💻🪙

Normal bir kodlama görevi olarak başlayan şey, bir iş başvurusunda bulunan için bir kabusa dönüştü — ve şimdi geliştirici topluluğunda şok dalgaları gönderiyor. İş başvurusunun bir parçası olarak gizlenmiş bir GitHub projesi, gizlice kripto cüzdanları ve özel anahtarları çalmak için tasarlanmıştı. 😨

👨‍💻 Aldatıcı Kurulum: V2EX'te Evada adlı bir kullanıcı, bir işe alımcının onlardan bir GitHub repo'sunu klonlamasını ve bir kodlama görevini tamamlamasını istediğini açıkladı. Ancak projede, bir resim değil, kamufle edilmiş kötü amaçlı yazılım olan silahlandırılmış logo.png vardı. Kötü niyetli yük, config-overrides.js dosyası aracılığıyla sessizce tetiklendi.
Daha çox məzmunu araşdırmaq üçün daxil olun
Ən son kriptovalyuta xəbərlərini araşdırın
⚡️ Kriptovalyuta üzrə ən son müzakirələrdə iştirak edin
💬 Sevimli yaradıcılarınızla əlaqə saxlayın
👍 Sizi maraqlandıran məzmundan faydalanın
E-poçt/Telefon nömrəsi