Os teus ficheiros .env estão a ser ENVIADOS para um domínio falsificado e provavelmente digitaste o cargo add tu mesmo


a socket security encontrou 5 crates rust maliciosas no io desde fevereiro de 2026 - chrono_anchor, dnp3times, time_calibrator, time_calibrators, time-sync
todas fingem ser utilitários de tempo. todas usurpam io. todas comunicam para timeapis[.]io - uma letra de diferença
todo o payload faz uma coisa. lê o teu ficheiro .env. captura todos os segredos. envia para um domínio que o atacante controla
não é um zero day. não é um exploit do kernel. apenas uma crate que parece algo que adicionarias com cargo add à 1 da manhã sem pensar
> "as minhas dependências são todas populares e verificadas"
estas crates IMITAM os padrões de nomenclatura de bibliotecas de confiança. chrono_anchor fica logo ao lado de chrono no teu autocomplete. é todo o truque.
Ver original
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar