رسالة Deep Tide TechFlow، في 28 يوليو، وفقًا لما كشفته Slow Mist Yu Xian، قامت منظمة هاكر معينة بتزييف وظائف على منصة V2EX من خلال نشر معلومات وظائف مزيفة، وجذبت المتقدمين للمقابلة من خلال فوائد مغرية. قامت المنظمة بتحريض المتقدمين للمقابلة على تطوير الصفحات استنادًا إلى مستودع التعليمات البرمجية الخبيثة الذي تم إعداده مسبقًا كقالب مشروع.
بمجرد أن يقوم المتقدم للوظيفة بتنزيل وتعديل الأكواد ذات الصلة، سيتم زرع برامج ضارة في الكمبيوتر، مما قد يؤدي إلى سرقة أصول العملات المشفرة وحقوق الوصول إلى أنواع مختلفة من الحسابات. تستغل هذه الطريقة الهجومية ثقة الباحثين عن عمل في المقابلات التقنية، من خلال تنفيذ هجمات إلكترونية عبر مهام تطوير تبدو طبيعية.
يجب على المتقدمين لوظائف الحفاظ على اليقظة أثناء المشاركة في المقابلات التقنية، وتجنب تشغيل الأكواد ذات المصدر غير المعروف على الأجهزة الشخصية، ويُوصى باستخدام بيئات افتراضية أو صناديق رملية للاختبار.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
رسالة Deep Tide TechFlow، في 28 يوليو، وفقًا لما كشفته Slow Mist Yu Xian، قامت منظمة هاكر معينة بتزييف وظائف على منصة V2EX من خلال نشر معلومات وظائف مزيفة، وجذبت المتقدمين للمقابلة من خلال فوائد مغرية. قامت المنظمة بتحريض المتقدمين للمقابلة على تطوير الصفحات استنادًا إلى مستودع التعليمات البرمجية الخبيثة الذي تم إعداده مسبقًا كقالب مشروع.
بمجرد أن يقوم المتقدم للوظيفة بتنزيل وتعديل الأكواد ذات الصلة، سيتم زرع برامج ضارة في الكمبيوتر، مما قد يؤدي إلى سرقة أصول العملات المشفرة وحقوق الوصول إلى أنواع مختلفة من الحسابات. تستغل هذه الطريقة الهجومية ثقة الباحثين عن عمل في المقابلات التقنية، من خلال تنفيذ هجمات إلكترونية عبر مهام تطوير تبدو طبيعية.
يجب على المتقدمين لوظائف الحفاظ على اليقظة أثناء المشاركة في المقابلات التقنية، وتجنب تشغيل الأكواد ذات المصدر غير المعروف على الأجهزة الشخصية، ويُوصى باستخدام بيئات افتراضية أو صناديق رملية للاختبار.