PANews am 28. Juli berichtet, dass laut der V2EX-Website der Benutzer evada kürzlich gepostet hat, dass er während des Bewerbungsprozesses aufgefordert wurde, eine von der einstellenden Partei festgelegte GitHub-Projektvorlage zur Entwicklung der Seite zu verwenden. Dabei stellte sich heraus, dass im Projekt bösartiger Code enthalten war. Konkret äußerte sich dies darin, dass die Datei logo.png oberflächlich ein Bild war, tatsächlich jedoch ausführbaren Code enthielt, der über die Datei config-overrides.js zur Ausführung gebracht wurde, mit der Absicht, den lokalen Private Key des Benutzers für Krypto Vermögenswerte zu stehlen. evada weist darauf hin, dass der schädliche Code Anfragen an bestimmte Webseiten sendet, Trojaner-Dateien herunterlädt und sie so konfiguriert, dass sie beim Booten automatisch gestartet werden, was eine sehr hohe Verstecktheit und Gefährlichkeit aufweist. Der V2EX-Administrator Livid gab an, dass die betroffenen Konten gesperrt wurden, und GitHub hat auch die entsprechenden schädlichen Repositories entfernt. Mehrere Benutzer kommentierten, dass diese Art von neuartigen Betrugsmethoden, die sich gegen Programmierer richten, sehr irreführend ist, und warnten die Entwickler, beim Ausführen von Projekten aus unbekannten Quellen unbedingt vorsichtig zu sein.