المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
لذلك يتصل بك شخص ما على LinkedIn بفرصة عمل واعدة. يبدو لطيفا ، innit؟ تبدو شرعية (بعد فحصها لمدة دقيقة واحدة) وبعد بعض المحادثات القصيرة يرسلون لك مستودع GitHub مع "مهمة تجنيد" بسيطة Next.js. يمكنك استنساخها ، وتشغيلها ... وبعد 10 دقائق ، تم اختراق جهازك بالكامل عندما تكتشف أن محافظك الساخنة قد استنزفت. حسنا ، ماذا حدث؟ بالنظر إلى حقيقة أننا (= SEAL 911) شهدنا هذا الهجوم مرارا وتكرارا ، اسمحوا لي أن أكشف عن بعض أهم التفاصيل:
- أولا ، التحذير الأكثر أهمية: لا تقم بتشغيل رمز عشوائي أرسله إليك بعض المتأنق العشوائي. بصراحة ، لا تفعل ذلك.
- تحقق دائما من ملفات التكوين _executable_ الخاصة بالمستودعات بدقة. في هذه الحالة بالذات ، كان الملف "next.config.js" يحتوي على حشوة كبيرة تخفي الحمولة الضارة إلى اليمين.
- قم بالتمرير دائما أفقيا - لمجرد أنك لا ترى أي شيء ضار عند النظر إلى المحتوى لا يعني أنه نظيف.
هام: يمكن إخفاء التعليمات البرمجية الضارة داخل الملفات التي تثق بها، وليس في المكان الذي تتوقعه.
آمل حقا أن تصل هذه التغريدة إلى عدد كاف من الأشخاص لمنع عدد قليل من الضحايا المستقبليين على الأقل من الوقوع في هذا النوع من الهجمات.



34.43K
الأفضل
المُتصدِّرة
التطبيقات المفضلة