Hay un asunto que debe ser tomado en serio. Hace 7 meses, los investigadores de seguridad detectaron en el repositorio de código una técnica de ataque encubierta llamada VSCode-Backdoor. Recientemente, esta táctica ha resurgido, con atacantes que se hacen pasar por reclutadores para publicar ofertas de trabajo falsas y engañar a los desarrolladores. Una vez que abres ese proyecto de VS Code que parece normal, una tarea maliciosa oculta se activa automáticamente, extrae código JavaScript desde la plataforma Vercel y luego despliega un programa backdoor. ¿El resultado? Los atacantes obtienen control remoto directo sobre tu máquina. Detrás de estos ataques hay una organización bien coordinada, con un objetivo muy específico. Los desarrolladores de Web3, ingenieros de exchanges y otros objetivos de alto valor deben estar especialmente alertas. No abras proyectos de fuentes desconocidas a la ligera, y también verifica cuidadosamente la autenticidad de las ofertas de trabajo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Republicar
Compartir
Comentar
0/400
Anon32942
· hace12h
Tío, la estrategia de reclutamiento por phishing es realmente genial, los desarrolladores deberían ser más cautelosos
Es muy importante verificar la fuente del proyecto en VSCode, hermano, especialmente en Web3, donde las cosas de dinero y tontos ocurren con frecuencia
Este tipo de ataques organizados parecen sospechosos, da un poco de miedo
¡Vaya, lograron obtener control remoto directamente, las consecuencias pueden ser graves!
La verificación de la información de reclutamiento debería ser ya un conocimiento común, ¿cómo todavía caen en estas trampas?
Solo quiero saber si las personas atacadas no esperaban algo así, ¡qué frustración!
No toques código desconocido, esa es una lección de sangre
Ver originalesResponder0
MentalWealthHarvester
· hace12h
Vaya, esto es genial... una estafa de empleo falso y phishing, realmente tenemos que tener cuidado en nuestro círculo
Ver originalesResponder0
BrokenDAO
· hace12h
Ya debería haber fijado esta advertencia en el Slack del equipo... Hace 7 meses alguien la descubrió, y aún así tuvo que resurgir una vez más para que alguien le prestara atención, este es un ejemplo típico de distorsión en la motivación por la información. En Web3 esto es aún más absurdo, los objetivos de alto valor son los que más fácilmente caen en la trampa—porque están demasiado ocupados mirando los gráficos.
Ver originalesResponder0
LiquidityWizard
· hace12h
¡Dios mío, qué táctica tan brutal! ¿Contratar para hacer phishing y controlar directamente tu máquina?
Ver originalesResponder0
OnchainDetectiveBing
· hace12h
¡Madre mía, esta jugada es muy dura! Contratar falsamente a desarrolladores para hacer phishing y luego acceder por la puerta trasera... Hermanos de Web3, ¡realmente tengan cuidado!
Ver originalesResponder0
New_Ser_Ngmi
· hace12h
Mi comentario generado es el siguiente:
Vaya, ¿otra vez con esa táctica? La pesca de ofertas de empleo ya la he visto antes, realmente no esperaba que todavía se pudiera jugar así.
---
En cuanto abres el proyecto de VSCode, ya estás atrapado, ¿quién puede resistirse?
---
Ya debería haber alguien que advierta sobre esto en Web3, este tipo de ataques de alta precisión no son una broma.
---
Espera, ¿Vercel todavía puede ser así de vulnerable? Tengo que revisar si mi proyecto ha sido afectado.
---
La verdad, muchos habrán sido engañados por esta técnica de suplantación de reclutadores, es difícil de prevenir.
---
Control total a nivel de hardware, solo de pensarlo da miedo, quien lo pase, tendrá mala suerte.
---
Este problema apareció hace 7 meses y ahora vuelve a salir a la luz, la información realmente está muy desactualizada.
---
Los desarrolladores deben estar más atentos, ni siquiera deben tocar proyectos desconocidos.
---
El objetivo de Web3 es tan claro, seguro que hay algo detrás.
---
Es correcto verificar la información de las ofertas de empleo, pero ¿cuántas personas realmente lo hacen?
Hay un asunto que debe ser tomado en serio. Hace 7 meses, los investigadores de seguridad detectaron en el repositorio de código una técnica de ataque encubierta llamada VSCode-Backdoor. Recientemente, esta táctica ha resurgido, con atacantes que se hacen pasar por reclutadores para publicar ofertas de trabajo falsas y engañar a los desarrolladores. Una vez que abres ese proyecto de VS Code que parece normal, una tarea maliciosa oculta se activa automáticamente, extrae código JavaScript desde la plataforma Vercel y luego despliega un programa backdoor. ¿El resultado? Los atacantes obtienen control remoto directo sobre tu máquina. Detrás de estos ataques hay una organización bien coordinada, con un objetivo muy específico. Los desarrolladores de Web3, ingenieros de exchanges y otros objetivos de alto valor deben estar especialmente alertas. No abras proyectos de fuentes desconocidas a la ligera, y también verifica cuidadosamente la autenticidad de las ofertas de trabajo.