Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Jadi seseorang menghubungi Anda di LinkedIn dengan peluang kerja yang menjanjikan. Kedengarannya bagus, innit? Mereka tampak sah (setelah memeriksanya selama 1 menit) dan setelah beberapa konvoi singkat, mereka mengirimi Anda repositori GitHub dengan Next.js sederhana "tugas perekrutan". Anda mengkloningnya, menjalankannya... Dan 10 menit kemudian, perangkat Anda sepenuhnya disusupi saat Anda mengetahui bahwa dompet panas Anda terkuras. Oke, apa yang terjadi? Mengingat fakta bahwa kami (= SEAL 911) telah melihat serangan ini berulang kali, izinkan saya mengungkapkan beberapa detail terpenting:
- Pertama, peringatan yang paling penting: JANGAN menjalankan kode acak yang dikirimkan oleh beberapa pria acak kepada Anda. Sejujurnya, sialan tidak.
- Periksa selalu file konfigurasi _executable_ dari repositori secara menyeluruh. Dalam kasus khusus ini, file 'next.config.js' memiliki bantalan besar yang menyembunyikan muatan berbahaya jauh ke kanan.
- Selalu gulir secara horizontal - hanya karena Anda tidak melihat sesuatu yang berbahaya saat melihat konten tidak berarti konten itu bersih.
Penting: Kode berbahaya dapat disembunyikan di dalam file yang Anda percayai, tetapi tidak di tempat yang Anda harapkan.
Saya sangat berharap tweet ini menjangkau cukup banyak orang untuk mencegah setidaknya beberapa korban di masa depan jatuh ke dalam serangan semacam ini.



34,41K
Teratas
Peringkat
Favorit