Segundo notícias da 深潮 TechFlow, a 28 de julho, de acordo com a divulgação de Yu Xian da Slow Mist, uma certa organização Hacker disfarçou-se de recrutamento na plataforma V2EX, publicando informações de vagas falsas e atraindo candidatos com benefícios tentadores. Esta organização induziu os candidatos a desenvolver páginas com base no repositório de código malicioso que prepararam anteriormente como modelo de projeto.
Uma vez que o entrevistado descarregue e depure o código relacionado, o computador será infetado com malware, o que pode levar ao roubo de ativos em criptomoeda e de várias permissões de conta. Esta técnica de ataque aproveita a confiança do candidato em entrevistas técnicas, implementando um ataque cibernético através de tarefas de desenvolvimento que parecem normais.
Os candidatos a emprego devem manter-se atentos ao participar de entrevistas técnicas, evitando executar códigos de origem desconhecida em dispositivos pessoais, recomendando o uso de máquinas virtuais ou ambientes de sandbox para testes.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Segundo notícias da 深潮 TechFlow, a 28 de julho, de acordo com a divulgação de Yu Xian da Slow Mist, uma certa organização Hacker disfarçou-se de recrutamento na plataforma V2EX, publicando informações de vagas falsas e atraindo candidatos com benefícios tentadores. Esta organização induziu os candidatos a desenvolver páginas com base no repositório de código malicioso que prepararam anteriormente como modelo de projeto.
Uma vez que o entrevistado descarregue e depure o código relacionado, o computador será infetado com malware, o que pode levar ao roubo de ativos em criptomoeda e de várias permissões de conta. Esta técnica de ataque aproveita a confiança do candidato em entrevistas técnicas, implementando um ataque cibernético através de tarefas de desenvolvimento que parecem normais.
Os candidatos a emprego devem manter-se atentos ao participar de entrevistas técnicas, evitando executar códigos de origem desconhecida em dispositivos pessoais, recomendando o uso de máquinas virtuais ou ambientes de sandbox para testes.