De acordo com a PANews, um usuário chamado evada relatou recentemente no site V2EX que, durante um processo de candidatura a emprego, foi solicitado que usasse um template de projeto do GitHub fornecido pelo recrutador. Foi descoberto que o projeto continha código malicioso. Especificamente, o arquivo logo.png, que parecia ser uma imagem, na verdade continha código executável. Esse código foi acionado através do arquivo config-overrides.js com a intenção de roubar chaves privadas de criptomoedas locais.
Evada destacou que o código malicioso envia requisições para uma URL específica para baixar um arquivo trojan, que é então configurado para ser executado automaticamente na inicialização, representando um grande risco de furtividade e perigo. O administrador do V2EX, Livid, afirmou que a conta envolvida foi banida e o GitHub removeu o repositório malicioso relacionado. Vários usuários comentaram que esse novo tipo de golpe direcionado a programadores é altamente enganoso, instando os desenvolvedores a terem cautela ao executar projetos de fontes desconhecidas.