هناك أمر يجب أن يُولي اهتمامًا. قبل 7 أشهر، اكتشف باحثو الأمان نوعًا من الهجمات المخفية في مستودع الشفرة — VSCode-Backdoor. مؤخرًا، عادت هذه الحيلة إلى الظهور من جديد، حيث ينصب المهاجمون كمقابلين للتوظيف وينشرون معلومات وظائف وهمية، مما يخدع المطورين. بمجرد أن تفتح مشروع VS Code يبدو طبيعيًا، يتم تفعيل مهمة خبيثة مخفية تلقائيًا، حيث يتم سحب شفرة JavaScript من منصة Vercel، ثم نشر برنامج خلفي. النتيجة؟ يحصل المهاجمون مباشرة على السيطرة عن بُعد على جهازك. وراء هذه الهجمة منظمة مدعومة، وهي ذات استهداف دقيق جدًا. مطورو Web3، مهندسو البورصات، والأهداف ذات القيمة العالية يجب أن يكونوا أكثر حذرًا. لا تفتح عشوائيًا شفرة المشاريع من مصادر غير معروفة، ويجب التحقق جيدًا من صحة معلومات التوظيف.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
6
إعادة النشر
مشاركة
تعليق
0/400
Anon32942
· منذ 11 س
يا أخي، توظيف طريقة الصيد هذه فعلاً رائعة، المطورون يجب أن يكونوا أكثر حذرًا
يجب التحقق من مصدر مشروع VSCode يا أخي، خاصة في مجال Web3، الأمور المالية والأشخاص السذج كثيرًا
هذه الهجمات المنظمة تبدو غير طبيعية، أشعر ببعض القلق
يا إلهي، تم الحصول على السيطرة عن بعد مباشرة، عواقب ذلك خطيرة جدًا
التحقق من معلومات الوظيفة كان من المفترض أن يصبح عادة منذ زمن، لماذا لا تزال تقع في نفس الأخطاء
أريد فقط أن أعرف هل الأشخاص الذين يتعرضون للهجوم لم يتوقعوا أن يحدث هذا، إنه أمر محبط جدًا
لا تلمس الكود الغريب، هذه درس قاسٍ من التجربة
شاهد النسخة الأصليةرد0
MentalWealthHarvester
· منذ 11 س
يا إلهي، هذه الحيلة رائعة... خداع التوظيف الوهمي، نحن حقًا بحاجة إلى أن نكون حذرين في هذا المجال
شاهد النسخة الأصليةرد0
BrokenDAO
· منذ 11 س
كان من المفترض أن يتم تثبيت هذا التحذير في Slack الخاص بالفريق منذ فترة طويلة... قبل 7 أشهر كان هناك من اكتشفه، ومع ذلك اضطر الأمر إلى عودته مرة أخرى ليأخذ الأمر بجدية، وهذا هو النموذج النموذجي لتشويه التحفيز المعلوماتي. في Web3 الأمر أكثر جنونًا، فالأهداف ذات القيمة العالية هي الأكثر عرضة للسقوط في الفخ — لأنكم مشغولون جدًا بمراقبة الرسوم البيانية.
شاهد النسخة الأصليةرد0
LiquidityWizard
· منذ 11 س
يا إلهي، هذه الحيلة قاسية جدًا، التوظيف الاحتيالي يسيطر مباشرة على جهازك؟
شاهد النسخة الأصليةرد0
OnchainDetectiveBing
· منذ 11 س
يا إلهي، هذه الحيلة قاسية جدًا، توظيف وهمي لصيد المطورين، مباشرة عبر الباب الخلفي... إخواني في Web3، يجب أن تكونوا حذرين حقًا
شاهد النسخة الأصليةرد0
New_Ser_Ngmi
· منذ 11 س
أنا أكتب التعليقات التالية:
يا ساتر، رجعت نفس الحيلة مرة ثانية؟ التوظيف الاحتيالي قد رأيته من قبل، لم أتوقع أن يلعبوا بهذه الطريقة.
---
عند فتح مشروع VSCode مباشرة يقع في الفخ، من يستطيع أن يتحمل هذا؟
---
كان من المفترض أن ينبه أحدهم عن Web3 منذ زمن، هذه النوعية من الاستهداف الدقيق ليست مزحة.
---
انتظر، هل يمكن استغلال Vercel بهذه الطريقة؟ يجب أن أتحقق مما إذا كانت مشاريعي قد تعرضت للاختراق.
---
بصراحة، الكثيرين وقعوا في فخ انتحال شخصية جهة التوظيف، الأمر لا يمكن السيطرة عليه.
---
تم السيطرة على الأجهزة مباشرة، مجرد التفكير في الأمر يثير القلق، من يصادفه يكون محظوظًا أو غير محظوظ.
---
هذه المشكلة ظهرت منذ 7 أشهر، والآن تظهر من جديد؟ المعلومات فعلاً متأخرة جدًا.
---
المطورون يجب أن يكونوا أكثر حذرًا، لا تتعامل مع مشاريع غريبة.
---
الهدف من Web3 واضح جدًا، بالتأكيد هناك شيء وراء ذلك.
---
معلومات التوظيف يجب التحقق منها، لكن كم شخصًا سيقرأ التفاصيل بعناية؟
هناك أمر يجب أن يُولي اهتمامًا. قبل 7 أشهر، اكتشف باحثو الأمان نوعًا من الهجمات المخفية في مستودع الشفرة — VSCode-Backdoor. مؤخرًا، عادت هذه الحيلة إلى الظهور من جديد، حيث ينصب المهاجمون كمقابلين للتوظيف وينشرون معلومات وظائف وهمية، مما يخدع المطورين. بمجرد أن تفتح مشروع VS Code يبدو طبيعيًا، يتم تفعيل مهمة خبيثة مخفية تلقائيًا، حيث يتم سحب شفرة JavaScript من منصة Vercel، ثم نشر برنامج خلفي. النتيجة؟ يحصل المهاجمون مباشرة على السيطرة عن بُعد على جهازك. وراء هذه الهجمة منظمة مدعومة، وهي ذات استهداف دقيق جدًا. مطورو Web3، مهندسو البورصات، والأهداف ذات القيمة العالية يجب أن يكونوا أكثر حذرًا. لا تفتح عشوائيًا شفرة المشاريع من مصادر غير معروفة، ويجب التحقق جيدًا من صحة معلومات التوظيف.