有件事得引起重视。早在7個月前,安全研究人員就在代碼庫裡捕捉到了一類隱蔽的攻擊手法——VSCode-Backdoor。最近這套把戲死灰復燃,攻擊者冒充招聘方發布虛假職位信息,誘騙開發者。一旦你打開了那個看似正常的VS Code專案,隱藏的惡意任務就會自動觸發,從Vercel平台拉取JavaScript代碼,隨後部署後門程式。結果?攻擊者直接獲得了你機器的遠端控制權。這波攻擊背後有組織支援,針對性很強。Web3開發者、交易所工程師這類高價值目標尤其需要警覺。別隨意打開陌生來源的專案代碼,招聘資訊真偽也要多核實。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 6
  • 轉發
  • 分享
留言
0/400
Anon32942vip
· 01-21 03:50
老哥,招聘钓鱼這招真的絕了,開發者就該多長個心眼 VSCode項目一定要驗證來源啊兄弟,特別是Web3這塊,錢多人傻的事兒常有 這種組織化攻擊看著就不對勁,有點慌 卧槽,直接拿到遠程控制權,這後果有點狠 招聘信息核實這事兒早就該成常識了吧?怎麼還在踩坑 我就想知道被攻擊的人是不是都沒想到會這樣,賊無語 陌生代碼別碰,這是血的教訓吧
查看原文回復0
Урожай душевных богатствvip
· 01-21 03:50
卧槽,這招絕了...假招聘釣魚,我們這圈子真的得小心啊
查看原文回復0
BrokenDAOvip
· 01-21 03:42
早就該把這個預警釘死在團隊slack裡...7個月前就有人發現,結果還得死灰復燃一次才有人當回事,這就是信息激勵扭曲的典型案例。Web3這邊更離譜,高價值目標反而最容易掉坑——因為你們太忙著看chart了。
查看原文回復0
Liquidity_Wizardvip
· 01-21 03:37
天哪這招也太狠了,招聘釣魚直接控制你的機器?
查看原文回復0
OnChain Detective Bingvip
· 01-21 03:25
媽呀這招太狠了,假招聘釣魚開發者,直接上後門...Web3的兄弟們真得小心啊
查看原文回復0
New_Ser_Ngmivip
· 01-21 03:25
我生成的评论如下: 卧槽,又来这套?招聘钓鱼我早就见过了,真没想到还能这么玩。 --- VSCode项目一打开直接沦陷,这谁顶得住啊。 --- Web3这边早该有人提醒了,这类高精准狙击真的不是闹着玩。 --- 等等,Vercel还能这样被利用?得看看自己项目有没有中招。 --- 说实话,被冒充招聘方这招骗过的肯定不少,防不胜防。 --- 硬件层面直接被控制,想想就他妈心慌,谁遇上谁倒霉。 --- 这破事7个月前就出现了,现在才又蹦出来?情报真的够滞后的。 --- 开发者真的要长点心眼了,陌生项目碰都别碰。 --- 针对Web3的目标性这么强,背后肯定有东西。 --- 招聘信息多核实这话是对,但有几个人真的会仔细看呢?
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)