Hacker News 의견
  • 최근 PayPal에서 매우 설득력 있는 이메일을 받았음

    • 누군가가 인용 기능을 사용하여 "PayPal need to get in touch about a your recent payment of $499.00, please call +1-...."라는 회사 이름을 설정했음
    • 이메일은 실제 PayPal.com에서 왔으며, 이런 사용자 이름을 관리하지 않는 것이 이해되지 않음
    • 이를 보고했지만 아직 답변을 받지 못했음
    • 이 이메일은 진짜 PayPal 이메일처럼 보이도록 형식화되어 많은 사람들이 속을 것 같음
  • 사람들이 정말로 이런 사기에 속는지 궁금함

    • 이메일이 github에서 왔다는 것을 알고 있다고 가정함
    • 첫 번째 경고: 이메일이 실제 도메인의 변형으로 연결됨
    • 두 번째 경고: 캡차가 셸 명령을 입력하라고 요구함
  • 주니어 개발자들이 이런 사기에 속을 수 있을 것 같음

    • "오, 코드 실행으로 캡차를 해결하다니, 참 신기하네!"
  • 웹페이지가 클릭만으로 복사/붙여넣기 버퍼를 채울 수 없어야 함

    • 이메일의 링크를 클릭하거나 이메일의 내용을 신뢰하지 말아야 함
    • Windows가 여전히 1줄의 PowerShell 명령으로 루트 권한을 허용하는 것이 문제임
  • Github는 자동화된 서비스로 링크를 확인하지 않고 이슈에 링크를 넣는 것을 막아야 함

    • Github는 이메일로 전송하는 내용을 더 잘 관리해야 함
  • github-scanner.com이 여전히 악성 파티인지 궁금함

    • Cloudflare가 DNS를 호스팅하고 있으며, 이 문제를 보고할 방법이 없음
  • 공격자가 이슈를 빠르게 삭제함

    • 관리자만 이슈를 삭제할 수 있음
    • 따라서 저장소에는 이슈의 흔적이 남아 있음
  • 좋은 글임, Julia Evans의 블로그와 비슷한 느낌을 줌

  • 2024년에도 여전히 가장 간단한 속임수에 속는 사람들이 있다는 것이 슬픔

  • 오늘 아침에 이런 알림을 받았고 무시했음

    • 알림이 특정 저장소에 관한 것이었음
  • 읽을 가치가 있음, 그들이 무엇을 하려고 하는지 보여줌

    • 링크만으로도 의심스러울 수 있지만, 누군가가 이를 파헤치는 것을 보는 것이 재미있음
  • 비슷한 GitHub 알림 이메일을 받았음

    • 저장소에서 취약성이 발견되었다고 했지만, 클릭하지 않았음
    • 게으른 프로그래머라서 클릭하지 않았음