Secondo PANews, un utente di nome evada ha recentemente riferito sul sito V2EX che durante un processo di candidatura per un lavoro, gli è stato chiesto di utilizzare un modello di progetto GitHub fornito dal reclutatore. È stato scoperto che il progetto conteneva codice malevolo. In particolare, il file logo.png, che sembrava essere un'immagine, conteneva in realtà codice eseguibile. Questo codice è stato attivato tramite il file config-overrides.js con l'intento di rubare le chiavi private delle criptovalute locali.
Evada ha sottolineato che il codice malevolo invia richieste a un URL specifico per scaricare un file trojan, che viene poi impostato per essere eseguito automaticamente all'avvio, presentando un significativo livello di furtività e pericolo. L'amministratore di V2EX Livid ha dichiarato che l'account coinvolto è stato bannato e GitHub ha rimosso il repository malevolo correlato. Diversi utenti hanno commentato che questo nuovo tipo di truffa che mira ai programmatori è altamente ingannevole, esortando gli sviluppatori a prestare attenzione quando eseguono progetti da fonti sconosciute.