Há algo que deve ser levado a sério. Há 7 meses, os investigadores de segurança detectaram uma técnica de ataque oculta no repositório de código — VSCode-Backdoor. Recentemente, esse truque ressurgiu, com atacantes se passando por recrutadores e publicando informações falsas de vagas, enganando desenvolvedores. Assim que você abre um projeto aparentemente normal no VS Code, uma tarefa maliciosa oculta é acionada automaticamente, puxando código JavaScript da plataforma Vercel e, em seguida, implantando um backdoor. O resultado? Os atacantes obtêm controle remoto direto sobre sua máquina. Essa onda de ataques tem apoio organizado e é altamente direcionada. Desenvolvedores Web3, engenheiros de exchanges e outros alvos de alto valor devem estar especialmente atentos. Não abra códigos de projetos de fontes desconhecidas sem cuidado, e sempre verifique a autenticidade das informações de recrutamento.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
6
Republicar
Partilhar
Comentar
0/400
Anon32942
· 12h atrás
Irmão, recrutamento por phishing é realmente genial, os desenvolvedores deveriam estar mais atentos
O projeto VSCode deve sempre verificar a origem, irmão, especialmente na área de Web3, onde há muitas pessoas gananciosas e ingênuas
Esse tipo de ataque organizado parece suspeito, dá uma sensação de desconfiança
Caramba, eles conseguiram controle remoto direto, as consequências podem ser graves
Verificar as informações de recrutamento já deveria ser uma prática comum, né? Como ainda estão caindo nessas armadilhas?
Só quero saber se as pessoas atacadas não imaginavam que algo assim pudesse acontecer, é de deixar sem palavras
Código desconhecido não toque, essa é uma lição de sangue
Ver originalResponder0
MentalWealthHarvester
· 12h atrás
Caramba, esta jogada foi genial... recrutamento falso e phishing, temos mesmo que ter cuidado nesta área
Ver originalResponder0
BrokenDAO
· 12h atrás
Já devia ter fixado este aviso no Slack da equipa... há 7 meses alguém descobriu, e ainda assim teve que renascer das cinzas uma vez para alguém levar a sério, este é um exemplo clássico de distorção de incentivos informacionais. Aqui no Web3 é ainda mais absurdo, objetivos de alto valor são justamente os que mais facilmente caem na armadilha — porque vocês estão demasiado ocupados a olhar para os gráficos.
Ver originalResponder0
LiquidityWizard
· 12h atrás
Meu Deus, essa jogada é muito agressiva, recrutamento por phishing para controlar diretamente sua máquina?
Ver originalResponder0
OnchainDetectiveBing
· 12h atrás
Meu Deus, essa jogada foi brutal, recrutamento falso para atrair desenvolvedores, direto pelo backdoor... Os irmãos do Web3 realmente precisam tomar cuidado.
Ver originalResponder0
New_Ser_Ngmi
· 12h atrás
Eu gerei os comentários abaixo:
Caramba, outra vez essa história? Já tinha visto esse tipo de isca de recrutamento, mas não esperava que ainda fosse assim.
---
Assim que abro o projeto no VSCode, já estou derrotado, quem aguenta isso?
---
Já devia ter alguém alertando sobre o Web3, esse tipo de ataque de alta precisão realmente não é brincadeira.
---
Espera aí, o Vercel ainda pode ser usado assim? Preciso verificar se meu projeto foi afetado.
---
Para ser honesto, muitas pessoas já caíram nesse golpe de fingir ser recrutador, é difícil de evitar.
---
No nível de hardware, o controle direto dá um medo danado, quem pega essa, dá azar.
---
Esse problema apareceu há 7 meses, e só agora voltou à tona? As informações estão realmente defasadas.
---
Os desenvolvedores precisam ficar mais atentos, nem se arrisquem com projetos desconhecidos.
---
O foco tão forte no Web3 indica que tem algo por trás.
---
Faz sentido verificar bem as informações de recrutamento, mas quantas pessoas realmente fazem isso?
Há algo que deve ser levado a sério. Há 7 meses, os investigadores de segurança detectaram uma técnica de ataque oculta no repositório de código — VSCode-Backdoor. Recentemente, esse truque ressurgiu, com atacantes se passando por recrutadores e publicando informações falsas de vagas, enganando desenvolvedores. Assim que você abre um projeto aparentemente normal no VS Code, uma tarefa maliciosa oculta é acionada automaticamente, puxando código JavaScript da plataforma Vercel e, em seguida, implantando um backdoor. O resultado? Os atacantes obtêm controle remoto direto sobre sua máquina. Essa onda de ataques tem apoio organizado e é altamente direcionada. Desenvolvedores Web3, engenheiros de exchanges e outros alvos de alto valor devem estar especialmente atentos. Não abra códigos de projetos de fontes desconhecidas sem cuidado, e sempre verifique a autenticidade das informações de recrutamento.