Según un mensaje de Deep Tide TechFlow, el 28 de julio, según la divulgación de Slow Mist, un cierto Hacker se disfrazó en la plataforma V2EX para publicar información de puestos falsos de reclutamiento, atrayendo a los postulantes con beneficios tentadores. Esta organización indujo a los postulantes a desarrollar páginas basadas en su repositorio de código malicioso previamente preparado como plantilla del proyecto.
Una vez que el entrevistado descargue y depure el código relacionado, la computadora será infectada con malware, lo que podría resultar en el robo de activos de criptomonedas y varios permisos de cuentas. Este método de ataque se aprovecha de la confianza del solicitante en las entrevistas técnicas, llevando a cabo un ataque cibernético a través de tareas de desarrollo que parecen normales.
Los solicitantes de empleo deben mantenerse alerta durante las entrevistas técnicas y evitar ejecutar código de origen desconocido en dispositivos personales; se recomienda utilizar máquinas virtuales o entornos de sandbox para las pruebas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Según un mensaje de Deep Tide TechFlow, el 28 de julio, según la divulgación de Slow Mist, un cierto Hacker se disfrazó en la plataforma V2EX para publicar información de puestos falsos de reclutamiento, atrayendo a los postulantes con beneficios tentadores. Esta organización indujo a los postulantes a desarrollar páginas basadas en su repositorio de código malicioso previamente preparado como plantilla del proyecto.
Una vez que el entrevistado descargue y depure el código relacionado, la computadora será infectada con malware, lo que podría resultar en el robo de activos de criptomonedas y varios permisos de cuentas. Este método de ataque se aprovecha de la confianza del solicitante en las entrevistas técnicas, llevando a cabo un ataque cibernético a través de tareas de desarrollo que parecen normales.
Los solicitantes de empleo deben mantenerse alerta durante las entrevistas técnicas y evitar ejecutar código de origen desconocido en dispositivos personales; se recomienda utilizar máquinas virtuales o entornos de sandbox para las pruebas.