Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Atención a todos los que están pensando en cambiar de trabajo después de un año,
recientemente he visto publicaciones en Threads,
que alguien hizo una entrevista remota y clonó un repositorio sin ejecutar manualmente
usando un IDE (VS Code / Cursor ..) para ver el código fuente,
lo que provocó que la clave privada en su computadora se filtrara.
--
Para complementar, aclaro el principio del ataque, ya que muchas personas lo malinterpretan.
Los IDE actuales (VS Code, Cursor, WebStorm) ya no son solo herramientas para "ver código".
Cuando abres un repositorio, el IDE, para ayudarte con ESLint, Prettier, análisis de tipos de TypeScript y detección de frameworks (Next.js / Vite / React), carga automáticamente los archivos de configuración del proyecto usando Node.js.
Archivos como eslint.config.js, prettier.config.js, next.config.js, vite.config.js, que parecen ser archivos de configuración, en esencia son "JavaScript ejecutable".
Los atacantes esconden código malicioso en estos archivos de configuración.
No necesitas ejecutar npm run o node index.js,
pero el IDE ya lo ha ejecutado por ti.
Una vez que se ejecuta, puede hacer muchas cosas bajo "permisos de usuario", como leer claves privadas, claves SSH, archivos de configuración, y enviar datos al exterior, todo el proceso ocurre sin mostrar ninguna ventana y sin que te des cuenta.
Por eso se presenta esta situación que suena extraña:
solo cloné el repositorio,
solo abrí el IDE para ver el código fuente,
pero la clave privada en mi computadora desapareció.
No es que hayas cometido un error, ni que no tengas conciencia de seguridad,
sino que la cadena de herramientas modernas de frontend "ejecuta automáticamente el código del proyecto".
--...
Parte superior
Clasificación
Favoritos
