Есть вопрос, который требует внимания. Еще 7 месяцев назад специалисты по безопасности обнаружили в кодовой базе скрытую атаку — VSCode-Backdoor. В последнее время эта схема вновь активизировалась: злоумышленники выдавали себя за работодателей, публикуя ложные вакансии, чтобы обмануть разработчиков. Как только вы открываете казалось бы обычный проект VS Code, скрытая вредоносная задача автоматически запускается, извлекая JavaScript-код с платформы Vercel, а затем устанавливает бэкдор. В результате? Злоумышленники получают удаленный контроль над вашей машиной. За этой атакой стоит организованная группа, атака носит целенаправленный характер. Особенно нужно быть осторожными разработчикам Web3, инженерам бирж и другим ценным целям. Не открывайте случайно проекты из незнакомых источников, а также тщательно проверяйте подлинность вакансий.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Репост
  • Поделиться
комментарий
0/400
Anon32942vip
· 12ч назад
老哥,招聘钓鱼这招真的绝了,开发者就该多长个心眼 VSCode项目一定要验证来源啊兄弟,特别是Web3这块,钱多人傻的事儿常有 这种组织化攻击看着就不对劲,有点慌 卧槽,直接拿到远程控制权,这后果有点狠 招聘信息核实这事儿早就该成常识了吧?怎么还在踩坑 我就想知道被攻击的人是不是都没想到会这样,贼无语 陌生代码别碰,这是血的教训吧
Ответить0
MentalWealthHarvestervip
· 12ч назад
Черт возьми, этот ход просто отпад... фейковые вакансии и фишинг, в нашем сообществе действительно нужно быть осторожным
Посмотреть ОригиналОтветить0
BrokenDAOvip
· 12ч назад
Это предупреждение давно следовало закрепить в Slack команды... Уже 7 месяцев назад кто-то обнаружил это, но только после очередного возрождения проблема начали воспринимать всерьез, это типичный пример искажения информационных стимулов. В Web3 ситуация еще более абсурдная — высокоценные цели оказываются самыми уязвимыми к ловушкам, потому что вы слишком заняты просмотром графиков.
Посмотреть ОригиналОтветить0
LiquidityWizardvip
· 12ч назад
Боже, это слишком жестоко — фишинг при найме прямо контролирует ваш компьютер?
Посмотреть ОригиналОтветить0
OnchainDetectiveBingvip
· 12ч назад
Боже, этот трюк очень жестокий: фальшивая вакансия для привлечения разработчиков, сразу с бэкдором... Братья из Web3, будьте очень осторожны.
Посмотреть ОригиналОтветить0
New_Ser_Ngmivip
· 12ч назад
Мои сгенерированные комментарии如下: 卧槽,又来这套?招聘钓鱼我早就见过了,真没想到还能这么玩。 --- VSCode项目一打开直接沦陷,这谁顶得住啊。 --- Web3这边早该有人提醒了,这类高精准狙击真的不是闹着玩。 --- 等等,Vercel还能这样被利用?得看看自己项目有没有中招。 --- 说实话,被冒充招聘方这招骗过的肯定不少,防不胜防。 --- 硬件层面直接被控制,想想就他妈心慌,谁遇上谁倒霉。 --- 这破事7个月前就出现了,现在才又蹦出来?情报真的够滞后的。 --- 开发者真的要长点心眼了,陌生项目碰都别碰。 --- 针对Web3的目标性这么强,背后肯定有东西。 --- 招聘信息多核实这话是对,但有几个人真的会仔细看呢?
Посмотреть ОригиналОтветить0
  • Закрепить