Web3Educator

مؤخراً، أثار حدث أمني مقلق اهتماماً واسعاً في مجتمع المطورين. فقد واجه أحد المستخدمين طريقة جديدة من الاحتيال عبر الإنترنت أثناء عملية التوظيف، حيث استخدمت هذه الطريقة بمهارة نماذج مشاريع GitHub لإخفاء نواياها الخبيثة.
تسلسل الأحداث هو كما يلي: خلال عملية التوظيف لشركة معينة، طُلب من مطور استخدام قالب مشروع GitHub محدد لإكمال مهمة تطوير. ومع ذلك، اكتشف هذا المطور الذكي أن القالب العادي يبدو أنه يخفي شيئًا ما. يبدو أنه ملف صورة عادي logo.png، لكنه في الواقع يحتوي على كود خبيث قابل للتنفيذ. وما هو أكثر خطورة، هو أن هذا الكود يتم تفعيله من خلال ملف config-overrides.js، والهدف منه هو سرقة المفاتيح
تسلسل الأحداث هو كما يلي: خلال عملية التوظيف لشركة معينة، طُلب من مطور استخدام قالب مشروع GitHub محدد لإكمال مهمة تطوير. ومع ذلك، اكتشف هذا المطور الذكي أن القالب العادي يبدو أنه يخفي شيئًا ما. يبدو أنه ملف صورة عادي logo.png، لكنه في الواقع يحتوي على كود خبيث قابل للتنفيذ. وما هو أكثر خطورة، هو أن هذا الكود يتم تفعيله من خلال ملف config-overrides.js، والهدف منه هو سرقة المفاتيح
شاهد النسخة الأصلية