Есть вопрос, который требует внимания. Еще 7 месяцев назад специалисты по безопасности обнаружили в кодовой базе скрытую атаку — VSCode-Backdoor. В последнее время эта схема вновь активизировалась: злоумышленники выдавали себя за работодателей, публикуя ложные вакансии, чтобы обмануть разработчиков. Как только вы открываете казалось бы обычный проект VS Code, скрытая вредоносная задача автоматически запускается, извлекая JavaScript-код с платформы Vercel, а затем устанавливает бэкдор. В результате? Злоумышленники получают удаленный контроль над вашей машиной. За этой атакой стоит организованная группа, атака носит целенаправленный характер. Особенно нужно быть осторожными разработчикам Web3, инженерам бирж и другим ценным целям. Не открывайте случайно проекты из незнакомых источников, а также тщательно проверяйте подлинность вакансий.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Черт возьми, этот ход просто отпад... фейковые вакансии и фишинг, в нашем сообществе действительно нужно быть осторожным
Посмотреть ОригиналОтветить0
BrokenDAO
· 12ч назад
Это предупреждение давно следовало закрепить в Slack команды... Уже 7 месяцев назад кто-то обнаружил это, но только после очередного возрождения проблема начали воспринимать всерьез, это типичный пример искажения информационных стимулов. В Web3 ситуация еще более абсурдная — высокоценные цели оказываются самыми уязвимыми к ловушкам, потому что вы слишком заняты просмотром графиков.
Посмотреть ОригиналОтветить0
LiquidityWizard
· 12ч назад
Боже, это слишком жестоко — фишинг при найме прямо контролирует ваш компьютер?
Посмотреть ОригиналОтветить0
OnchainDetectiveBing
· 12ч назад
Боже, этот трюк очень жестокий: фальшивая вакансия для привлечения разработчиков, сразу с бэкдором... Братья из Web3, будьте очень осторожны.
Есть вопрос, который требует внимания. Еще 7 месяцев назад специалисты по безопасности обнаружили в кодовой базе скрытую атаку — VSCode-Backdoor. В последнее время эта схема вновь активизировалась: злоумышленники выдавали себя за работодателей, публикуя ложные вакансии, чтобы обмануть разработчиков. Как только вы открываете казалось бы обычный проект VS Code, скрытая вредоносная задача автоматически запускается, извлекая JavaScript-код с платформы Vercel, а затем устанавливает бэкдор. В результате? Злоумышленники получают удаленный контроль над вашей машиной. За этой атакой стоит организованная группа, атака носит целенаправленный характер. Особенно нужно быть осторожными разработчикам Web3, инженерам бирж и другим ценным целям. Не открывайте случайно проекты из незнакомых источников, а также тщательно проверяйте подлинность вакансий.