Binance Square

githubscam

683 مشاهدات
4 يقومون بالنقاش
Jaliawala
·
--
عرض الترجمة
🚨 ⚠️ New Scam Targets Developers via GitHub Template! According to PANews, a developer named evada reported on V2EX that they encountered malicious code hidden in a GitHub project shared during a job application process. 🔍 Here's what happened: A recruiter shared a project template hosted on GitHub. A seemingly innocent file, logo.png, actually contained executable code. This code was triggered via config-overrides.js to steal local crypto private keys. It downloads a trojan and sets it to run on startup — extremely stealthy and dangerous. 🛑 Why it matters: This is a new, highly deceptive scam targeting developers and crypto holders. Just running an unfamiliar codebase can now compromise your system. 🔒 Stay Safe: Never trust project files blindly — even images can be weaponized. Inspect project dependencies and config overrides carefully. Treat job-sent repos or test projects with extreme caution. Use sandboxed environments or VMs for untrusted code. GitHub has since removed the repo, and the V2EX admin banned the scammer, but the risk remains for others. 👉 Developers: Stay vigilant. Verify everything. #CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 ⚠️ New Scam Targets Developers via GitHub Template!

According to PANews, a developer named evada reported on V2EX that they encountered malicious code hidden in a GitHub project shared during a job application process.

🔍 Here's what happened:

A recruiter shared a project template hosted on GitHub.

A seemingly innocent file, logo.png, actually contained executable code.

This code was triggered via config-overrides.js to steal local crypto private keys.

It downloads a trojan and sets it to run on startup — extremely stealthy and dangerous.

🛑 Why it matters: This is a new, highly deceptive scam targeting developers and crypto holders. Just running an unfamiliar codebase can now compromise your system.

🔒 Stay Safe:

Never trust project files blindly — even images can be weaponized.

Inspect project dependencies and config overrides carefully.

Treat job-sent repos or test projects with extreme caution.

Use sandboxed environments or VMs for untrusted code.

GitHub has since removed the repo, and the V2EX admin banned the scammer, but the risk remains for others.

👉 Developers: Stay vigilant. Verify everything.

#CryptoSecurity #GitHubScam #Web3Safety #CryptoScamSurge
🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة! لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا. 🧨 الفخ: داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية. 📡 كيف عملت: أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد. بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا. كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة. 🛑 الإجراءات الفورية المتخذة: أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره. كما أزال GitHub المستودع الضار. 💬 رد فعل المجتمع: عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص. ⚠️ الدرس الأساسي للمطورين: لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند. قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير. استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة. 🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة!

لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا.

🧨 الفخ:
داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية.

📡 كيف عملت:

أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد.

بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا.

كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة.

🛑 الإجراءات الفورية المتخذة:

أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره.

كما أزال GitHub المستودع الضار.

💬 رد فعل المجتمع:
عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص.

⚠️ الدرس الأساسي للمطورين:

لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند.

قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير.

استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة.

🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 استهداف المطورين في عملية احتيال صادمة جديدة لمحافظ العملات المشفرة عبر قالب GitHub! 💻🪙ما بدأ كوظيفة ترميز "عادية" تحول إلى كابوس لأحد المتقدمين للوظائف - والآن يرسل صدمات عبر مجتمع المطورين. كان مشروع GitHub، المتنكر كجزء من طلب وظيفة، مصممًا سرًا لسرقة محافظ العملات المشفرة والمفاتيح الخاصة. 😨 👨‍💻 الإعداد الخادع: كشف مستخدم يُدعى Evada على V2EX أن مجندًا طلب منهم استنساخ مستودع GitHub وإكمال مهمة ترميز. لكن المدفون في المشروع كان شعارًا مُسلحًا logo.png - ليس صورة، بل برمجيات ضارة متخفية. تم تفعيل الحمولة الخبيثة بصمت من خلال ملف config-overrides.js.

🚨 استهداف المطورين في عملية احتيال صادمة جديدة لمحافظ العملات المشفرة عبر قالب GitHub! 💻🪙

ما بدأ كوظيفة ترميز "عادية" تحول إلى كابوس لأحد المتقدمين للوظائف - والآن يرسل صدمات عبر مجتمع المطورين. كان مشروع GitHub، المتنكر كجزء من طلب وظيفة، مصممًا سرًا لسرقة محافظ العملات المشفرة والمفاتيح الخاصة. 😨

👨‍💻 الإعداد الخادع: كشف مستخدم يُدعى Evada على V2EX أن مجندًا طلب منهم استنساخ مستودع GitHub وإكمال مهمة ترميز. لكن المدفون في المشروع كان شعارًا مُسلحًا logo.png - ليس صورة، بل برمجيات ضارة متخفية. تم تفعيل الحمولة الخبيثة بصمت من خلال ملف config-overrides.js.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف