Có một việc cần được chú ý. Ngay từ 7 tháng trước, các nhà nghiên cứu an ninh đã phát hiện ra một loại phương thức tấn công ẩn trong kho mã nguồn — VSCode-Backdoor. Gần đây, trò chơi này đã tái xuất, kẻ tấn công giả danh nhà tuyển dụng để đăng tin tuyển dụng giả mạo, lừa đảo các nhà phát triển. Một khi bạn mở dự án VS Code trông có vẻ bình thường đó, nhiệm vụ độc hại ẩn sẽ tự động kích hoạt, lấy mã JavaScript từ nền tảng Vercel, sau đó triển khai phần mềm cửa hậu. Kết quả? Kẻ tấn công trực tiếp kiểm soát từ xa máy của bạn. Đợt tấn công này có sự hỗ trợ của tổ chức có tổ chức, mang tính nhắm mục tiêu rất cao. Các nhà phát triển Web3, kỹ sư sàn giao dịch và các mục tiêu giá trị cao khác cần đặc biệt cảnh giác. Đừng mở mã dự án từ nguồn không rõ ràng một cách tùy tiện, và cần xác minh tính xác thực của thông tin tuyển dụng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Chết rồi, chiêu này thật tuyệt... tuyển dụng giả để lừa đảo, chúng ta thật sự phải cẩn thận trong giới này
Xem bản gốcTrả lời0
BrokenDAO
· 21giờ trước
Đã đến lúc phải cố định cảnh báo này trong Slack của nhóm... đã có người phát hiện cách đây 7 tháng, nhưng vẫn phải đợi đến khi nó bùng phát trở lại mới có người quan tâm, đây là ví dụ điển hình của sự méo mó trong động lực thông tin. Ở Web3 còn tệ hơn, các mục tiêu có giá trị cao lại dễ rơi vào bẫy nhất — vì các bạn quá bận rộn xem biểu đồ.
Xem bản gốcTrả lời0
LiquidityWizard
· 21giờ trước
Trời ơi, chiêu này cũng quá độc, tuyển dụng lừa đảo trực tiếp kiểm soát máy của bạn?
Xem bản gốcTrả lời0
OnchainDetectiveBing
· 22giờ trước
Mẹ ơi, chiêu này quá hiểm độc, tuyển dụng giả để lừa các nhà phát triển, trực tiếp mở cửa hậu... Các anh em Web3 thật sự cần cẩn thận đấy
Xem bản gốcTrả lời0
New_Ser_Ngmi
· 22giờ trước
Tôi đã tạo ra các bình luận như sau:
卧槽,又来这套?招聘钓鱼我早就见过了,真没想到还能这么玩。
---
VSCode项目一打开直接沦陷,这谁顶得住啊。
---
Web3这边早该有人提醒了,这类高精准狙击真的不是闹着玩。
---
等等,Vercel还能这样被利用?得看看自己项目有没有中招。
---
说实话,被冒充招聘方这招骗过的肯定不少,防不胜防。
---
硬件层面直接被控制,想想就他妈心慌,谁遇上谁倒霉。
---
这破事7个月前就出现了,现在才又蹦出来?情报真的够滞后的。
---
开发者真的要长点心眼了,陌生项目碰都别碰。
---
针对Web3的目标性这么强,背后肯定有东西。
---
招聘信息多核实这话是对,但有几个人真的会仔细看呢?
Có một việc cần được chú ý. Ngay từ 7 tháng trước, các nhà nghiên cứu an ninh đã phát hiện ra một loại phương thức tấn công ẩn trong kho mã nguồn — VSCode-Backdoor. Gần đây, trò chơi này đã tái xuất, kẻ tấn công giả danh nhà tuyển dụng để đăng tin tuyển dụng giả mạo, lừa đảo các nhà phát triển. Một khi bạn mở dự án VS Code trông có vẻ bình thường đó, nhiệm vụ độc hại ẩn sẽ tự động kích hoạt, lấy mã JavaScript từ nền tảng Vercel, sau đó triển khai phần mềm cửa hậu. Kết quả? Kẻ tấn công trực tiếp kiểm soát từ xa máy của bạn. Đợt tấn công này có sự hỗ trợ của tổ chức có tổ chức, mang tính nhắm mục tiêu rất cao. Các nhà phát triển Web3, kỹ sư sàn giao dịch và các mục tiêu giá trị cao khác cần đặc biệt cảnh giác. Đừng mở mã dự án từ nguồn không rõ ràng một cách tùy tiện, và cần xác minh tính xác thực của thông tin tuyển dụng.