🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة!
لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا.
🧨 الفخ:
داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية.
📡 كيف عملت:
أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد.
بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا.
كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة.
🛑 الإجراءات الفورية المتخذة:
أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره.
كما أزال GitHub المستودع الضار.
💬 رد فعل المجتمع:
عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص.
⚠️ الدرس الأساسي للمطورين:
لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند.
قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير.
استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة.
🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك.
#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet