Os teus ficheiros .env estão a ser ENVIADOS para um domínio falsificado e provavelmente digitaste o cargo add tu mesmo


a socket security encontrou 5 crates rust maliciosas no io desde fevereiro de 2026 - chrono_anchor, dnp3times, time_calibrator, time_calibrators, time-sync
todas fingem ser utilitários de tempo. todas usurpam io. todas comunicam para timeapis[.]io - uma letra de diferença
todo o payload faz uma coisa. lê o teu ficheiro .env. captura todos os segredos. envia para um domínio que o atacante controla
não é um zero day. não é um exploit do kernel. apenas uma crate que parece algo que adicionarias com cargo add à 1 da manhã sem pensar
> "as minhas dependências são todas populares e verificadas"
estas crates IMITAM os padrões de nomenclatura de bibliotecas de confiança. chrono_anchor fica logo ao lado de chrono no teu autocomplete. é todo o truque.
Ver original
post-image
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar