PANews 9 de agosto, segundo informações da SlowMist, um membro da comunidade foi recentemente solicitado a clonar um repositório de código do GitHub localmente durante uma entrevista com uma equipe Web3 que se dizia da Ucrânia, e esse membro sabiamente recusou.
A análise mostra que este repositório de código contém uma porta dos fundos, que, se clonado e executado, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da carteira (como o armazenamento de extensões do Chrome, possíveis frases semânticas) e os vazará para os servidores do atacante. Este é um golpe disfarçado de oportunidade de trabalho. Mantenha-se alerta e nunca execute código de fontes não verificadas.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Um suposto equipe Web3 da Ucrânia atraí membros para clonar código malicioso sob o pretexto de entrevistas.
PANews 9 de agosto, segundo informações da SlowMist, um membro da comunidade foi recentemente solicitado a clonar um repositório de código do GitHub localmente durante uma entrevista com uma equipe Web3 que se dizia da Ucrânia, e esse membro sabiamente recusou. A análise mostra que este repositório de código contém uma porta dos fundos, que, se clonado e executado, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da carteira (como o armazenamento de extensões do Chrome, possíveis frases semânticas) e os vazará para os servidores do atacante. Este é um golpe disfarçado de oportunidade de trabalho. Mantenha-se alerta e nunca execute código de fontes não verificadas.