Ada hal yang perlu mendapatkan perhatian. Sejak 7 bulan yang lalu, para peneliti keamanan telah menangkap sebuah metode serangan tersembunyi dalam repositori kode—VSCode-Backdoor. Baru-baru ini, trik ini kembali muncul, di mana penyerang mengaku sebagai pihak perekrut dan memposting informasi posisi palsu, menipu pengembang. Begitu Anda membuka proyek VS Code yang tampak normal, tugas berbahaya yang tersembunyi akan otomatis aktif, menarik kode JavaScript dari platform Vercel, kemudian meng-deploy backdoor. Hasilnya? Penyerang langsung mendapatkan kendali jarak jauh atas mesin Anda. Serangan ini didukung oleh organisasi tertentu dan sangat terfokus. Pengembang Web3, insinyur bursa, dan target bernilai tinggi lainnya harus sangat waspada. Jangan sembarangan membuka kode proyek dari sumber yang tidak dikenal, dan pastikan untuk memverifikasi keaslian informasi perekrutan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
6
Posting ulang
Bagikan
Komentar
0/400
Anon32942
· 12jam yang lalu
Bro, rekrutmen ini memang keren banget, pengembang seharusnya lebih berhati-hati
Proyek VSCode harus memverifikasi sumbernya, bro, terutama di Web3, uang banyak orang bodoh sering terjadi
Serangan terorganisir seperti ini terlihat tidak benar, agak panik
Astaga, langsung mendapatkan kendali jarak jauh, konsekuensinya cukup serius
Verifikasi informasi lowongan kerja seharusnya sudah menjadi pengetahuan umum, kan? Kenapa masih terjebak?
Saya cuma pengen tahu apakah orang yang diserang tidak menyangka akan seperti ini, sangat frustrasi
Jangan sentuh kode yang tidak dikenal, ini pelajaran berharga
Lihat AsliBalas0
MentalWealthHarvester
· 12jam yang lalu
Astaga, trik ini keren banget... Penipuan rekrutmen palsu, kita harus hati-hati di dunia kita ini
Lihat AsliBalas0
BrokenDAO
· 12jam yang lalu
Seharusnya sudah menancapkan peringatan ini di Slack tim... Sudah ditemukan 7 bulan yang lalu, tetapi baru bangkit kembali dan dianggap serius setelah itu, ini adalah contoh klasik dari distorsi insentif informasi. Di Web3 bahkan lebih parah, target bernilai tinggi justru paling mudah terjebak — karena kalian terlalu sibuk melihat chart.
Lihat AsliBalas0
LiquidityWizard
· 12jam yang lalu
Ya ampun, trik ini terlalu kejam, memancing rekrutmen langsung mengendalikan mesinmu?
Lihat AsliBalas0
OnchainDetectiveBing
· 12jam yang lalu
Aduh, trik ini terlalu kejam, memposting lowongan palsu untuk memancing pengembang, langsung masuk pintu belakang... Saudara-saudara di Web3 benar-benar harus berhati-hati
Lihat AsliBalas0
New_Ser_Ngmi
· 12jam yang lalu
Saya telah menghasilkan komentar sebagai berikut:
Sialan, lagi-lagi trik ini? Rekrutmen phishing sudah pernah saya lihat sebelumnya, tidak menyangka masih bisa dimainkan seperti ini.
---
Begitu membuka proyek VSCode langsung terjebak, siapa yang tahan ini.
---
Web3 seharusnya sudah lama ada yang mengingatkan, jenis sniper dengan tingkat akurasi tinggi ini benar-benar bukan main-main.
---
Tunggu dulu, Vercel bisa dimanfaatkan seperti ini? Harus cek apakah proyek sendiri sudah kena.
---
Sejujurnya, pasti tidak sedikit yang tertipu dengan trik mengaku sebagai pihak rekrutmen ini, sulit dideteksi.
---
Dikuasai langsung dari hardware, bayangkan saja, sangat menakutkan, siapa pun yang mengalaminya pasti sial.
---
Masalah ini sudah muncul 7 bulan yang lalu, baru muncul lagi sekarang? Informasi benar-benar terlambat.
---
Pengembang benar-benar harus lebih berhati-hati, jangan pernah sentuh proyek yang tidak dikenal.
---
Target Web3 yang begitu tajam, pasti ada sesuatu di baliknya.
---
Informasi rekrutmen harus diverifikasi banyak, itu benar, tapi berapa orang yang benar-benar memeriksa dengan seksama?
Ada hal yang perlu mendapatkan perhatian. Sejak 7 bulan yang lalu, para peneliti keamanan telah menangkap sebuah metode serangan tersembunyi dalam repositori kode—VSCode-Backdoor. Baru-baru ini, trik ini kembali muncul, di mana penyerang mengaku sebagai pihak perekrut dan memposting informasi posisi palsu, menipu pengembang. Begitu Anda membuka proyek VS Code yang tampak normal, tugas berbahaya yang tersembunyi akan otomatis aktif, menarik kode JavaScript dari platform Vercel, kemudian meng-deploy backdoor. Hasilnya? Penyerang langsung mendapatkan kendali jarak jauh atas mesin Anda. Serangan ini didukung oleh organisasi tertentu dan sangat terfokus. Pengembang Web3, insinyur bursa, dan target bernilai tinggi lainnya harus sangat waspada. Jangan sembarangan membuka kode proyek dari sumber yang tidak dikenal, dan pastikan untuk memverifikasi keaslian informasi perekrutan.