Il y a une chose à prendre au sérieux. Il y a 7 mois, des chercheurs en sécurité ont détecté une méthode d'attaque cachée dans le code — VSCode-Backdoor. Récemment, cette manœuvre a refait surface, les attaquants se faisant passer pour des recruteurs en publiant de fausses offres d'emploi, afin de piéger les développeurs. Une fois que vous ouvrez ce qui semble être un projet VS Code normal, une tâche malveillante cachée se déclenche automatiquement, tirant du code JavaScript depuis la plateforme Vercel, puis déployant un porte dérobée. Résultat ? Les attaquants obtiennent un contrôle à distance direct sur votre machine. Cette vague d'attaques est soutenue par une organisation structurée, avec une cible très précise. Les développeurs Web3, les ingénieurs de bourses d’échange, et autres cibles de grande valeur doivent être particulièrement vigilants. Ne pas ouvrir au hasard le code de projets provenant de sources inconnues, et vérifier soigneusement la véracité des offres d’emploi.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Reposter
Partager
Commentaire
0/400
Anon32942
· Il y a 16h
Hé frère, cette technique de recrutement par phishing est vraiment géniale, les développeurs devraient être plus prudents
Il faut toujours vérifier la provenance du projet VSCode, surtout dans le domaine Web3, où l’argent et la naïveté font souvent mauvais ménage
Ce genre d’attaque organisée a l’air louche, ça met un peu la trouille
Putain, ils ont directement obtenu le contrôle à distance, les conséquences peuvent être graves
La vérification des offres d’emploi devrait être une règle de base, non ? Pourquoi continuer à tomber dans le piège
Je veux juste savoir si ceux qui ont été attaqués ne s’attendaient pas à ça, c’est vraiment frustrant
Ne touche pas au code inconnu, c’est une leçon de sang
Voir l'originalRépondre0
MentalWealthHarvester
· Il y a 16h
Putain, cette astuce est géniale... La pêche à la fausse offre d'emploi, il faut vraiment faire attention dans notre milieu
Voir l'originalRépondre0
BrokenDAO
· Il y a 16h
Il aurait dû fixer cette alerte dans le Slack de l'équipe depuis longtemps... Il y a 7 mois, quelqu'un l'avait déjà remarquée, mais il a fallu qu'elle ressurgisse pour que quelqu'un en prenne vraiment conscience. C'est un exemple typique de distorsion de l'incitation à l'information. Sur Web3, c'est encore plus absurde : les objectifs à haute valeur sont en fait les plus susceptibles d'être piégés — parce que vous êtes trop occupés à regarder les graphiques.
Voir l'originalRépondre0
LiquidityWizard
· Il y a 17h
Mon Dieu, cette astuce est trop forte, le phishing de recrutement contrôle directement votre machine ?
Voir l'originalRépondre0
OnchainDetectiveBing
· Il y a 17h
Maman, cette astuce est trop brutale, recruter de faux développeurs pour piéger, puis ouvrir une porte dérobée... Frères de Web3, faites vraiment attention.
Voir l'originalRépondre0
New_Ser_Ngmi
· Il y a 17h
Je suis impressionné par la qualité de votre commentaire :
Putain, encore cette même histoire ? Je suis déjà tombé dans le piège de la pêche à l'embauche, je ne pensais vraiment pas qu'on pouvait jouer comme ça.
---
Dès que j'ouvre le projet VSCode, je suis directement envahi, qui peut résister à ça ?
---
Il aurait vraiment fallu qu'on soit alerté sur Web3, ce genre de ciblage précis n'est pas une blague.
---
Attends, Vercel peut encore être utilisé comme ça ? Faut vérifier si nos projets ont été touchés.
---
Honnêtement, beaucoup se sont fait avoir par cette technique de se faire passer pour un recruteur, c'est difficile à prévenir.
---
Contrôlé directement au niveau matériel, rien que d'y penser, ça fout la trouille, celui qui tombe dessus, c'est malchanceux.
---
Ce problème est apparu il y a 7 mois, et il ressort seulement maintenant ? Les infos sont vraiment obsolètes.
---
Les développeurs doivent vraiment faire plus attention, ne pas toucher aux projets inconnus.
---
Le ciblage sur Web3 est tellement précis, il doit y avoir quelque chose derrière.
---
C'est vrai que la vérification des offres d'emploi est importante, mais combien de personnes prennent vraiment le temps de regarder attentivement ?
Il y a une chose à prendre au sérieux. Il y a 7 mois, des chercheurs en sécurité ont détecté une méthode d'attaque cachée dans le code — VSCode-Backdoor. Récemment, cette manœuvre a refait surface, les attaquants se faisant passer pour des recruteurs en publiant de fausses offres d'emploi, afin de piéger les développeurs. Une fois que vous ouvrez ce qui semble être un projet VS Code normal, une tâche malveillante cachée se déclenche automatiquement, tirant du code JavaScript depuis la plateforme Vercel, puis déployant un porte dérobée. Résultat ? Les attaquants obtiennent un contrôle à distance direct sur votre machine. Cette vague d'attaques est soutenue par une organisation structurée, avec une cible très précise. Les développeurs Web3, les ingénieurs de bourses d’échange, et autres cibles de grande valeur doivent être particulièrement vigilants. Ne pas ouvrir au hasard le code de projets provenant de sources inconnues, et vérifier soigneusement la véracité des offres d’emploi.