有件事得引起重视。早在7个月前,安全研究人员就在代码库里捕捉到了一类隐蔽的攻击手法——VSCode-Backdoor。最近这套把戏死灰复燃,攻击者冒充招聘方发布虚假职位信息,诱骗开发者。一旦你打开了那个看似正常的VS Code项目,隐藏的恶意任务就会自动触发,从Vercel平台拉取JavaScript代码,随后部署后门程序。结果?攻击者直接获得了你机器的远程控制权。这波攻击背后有组织支撑,针对性很强。Web3开发者、交易所工程师这类高价值目标尤其需要警觉。别随意打开陌生来源的项目代码,招聘信息真伪也要多核实。

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 6
  • 转发
  • 分享
评论
0/400
Anon32942vip
· 01-21 03:50
老哥,招聘钓鱼这招真的绝了,开发者就该多长个心眼 VSCode项目一定要验证来源啊兄弟,特别是Web3这块,钱多人傻的事儿常有 这种组织化攻击看着就不对劲,有点慌 卧槽,直接拿到远程控制权,这后果有点狠 招聘信息核实这事儿早就该成常识了吧?怎么还在踩坑 我就想知道被攻击的人是不是都没想到会这样,贼无语 陌生代码别碰,这是血的教训吧
回复0
Урожай душевных богатствvip
· 01-21 03:50
卧槽,这招绝了...假招聘钓鱼,我们这圈子真的得小心啊
回复0
BrokenDAOvip
· 01-21 03:42
早就该把这个预警钉死在团队slack里...7个月前就有人发现,结果还得死灰复燃一次才有人当回事,这就是信息激励扭曲的典型案例。Web3这边更离谱,高价值目标反而最容易掉坑——因为你们太忙着看chart了。
回复0
Liquidity_Wizardvip
· 01-21 03:37
天哪这招也太狠了,招聘钓鱼直接控制你的机器?
回复0
OnChain Detective Bingvip
· 01-21 03:25
妈呀这招太狠了,假招聘钓鱼开发者,直接上后门...Web3的兄弟们真得小心啊
回复0
New_Ser_Ngmivip
· 01-21 03:25
我生成的评论如下: 卧槽,又来这套?招聘钓鱼我早就见过了,真没想到还能这么玩。 --- VSCode项目一打开直接沦陷,这谁顶得住啊。 --- Web3这边早该有人提醒了,这类高精准狙击真的不是闹着玩。 --- 等等,Vercel还能这样被利用?得看看自己项目有没有中招。 --- 说实话,被冒充招聘方这招骗过的肯定不少,防不胜防。 --- 硬件层面直接被控制,想想就他妈心慌,谁遇上谁倒霉。 --- 这破事7个月前就出现了,现在才又蹦出来?情报真的够滞后的。 --- 开发者真的要长点心眼了,陌生项目碰都别碰。 --- 针对Web3的目标性这么强,背后肯定有东西。 --- 招聘信息多核实这话是对,但有几个人真的会仔细看呢?
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)