Según PANews, un usuario llamado evada informó recientemente en el sitio web V2EX que durante un proceso de solicitud de empleo, se le pidió utilizar una plantilla de proyecto de GitHub proporcionada por el reclutador. Se descubrió que el proyecto contenía código malicioso. Específicamente, el archivo logo.png, que parecía ser una imagen, en realidad contenía código ejecutable. Este código se activó a través del archivo config-overrides.js con la intención de robar claves privadas de criptomonedas locales.

Evada destacó que el código malicioso envía solicitudes a una URL específica para descargar un archivo troyano, que luego se configura para ejecutarse automáticamente al inicio, lo que representa un sigilo y peligro significativos. El administrador de V2EX, Livid, afirmó que la cuenta involucrada ha sido prohibida y que GitHub ha eliminado el repositorio malicioso relacionado. Varios usuarios comentaron que este nuevo tipo de estafa que apunta a los programadores es altamente engañosa, instando a los desarrolladores a tener precaución al ejecutar proyectos de fuentes desconocidas.