Usuario de V2EX denuncia código malicioso oculto en esquema de reclutamiento, sospechoso de robar claves privadas locales
Según ChainCatcher, el usuario de V2EX evada reveló que se encontró con un posible riesgo de seguridad durante una búsqueda de empleo. Mientras completaba una tarea de desarrollo basada en una plantilla de proyecto de GitHub, evada descubrió que un archivo .png en el proyecto en realidad ocultaba código ejecutable, el cual era llamado y ejecutado por config-overrides.js.
evada sospecha que el código estaba diseñado para robar claves privadas locales y llevar a cabo robos de criptomonedas. evada señaló que el código malicioso enviaba solicitudes a un sitio web específico, descargaba un archivo troyano y lo configuraba para ejecutarse automáticamente al iniciar el sistema, lo que lo hacía sumamente encubierto y peligroso. El repositorio original involucrado ya ha sido reportado y eliminado, y el administrador de V2EX, Livid, declaró que la cuenta en cuestión ha sido permanentemente bloqueada.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
En tendencia
MásPrecios de las criptos
Más








