PANews 9 de agosto, según SlowMist, un miembro de la comunidad recientemente fue solicitado durante una entrevista con un equipo de Web3 que afirmaba ser de Ucrania, a clonar localmente un repositorio de código de GitHub, a lo que el miembro sabiamente se negó.
El análisis muestra que este repositorio de código contiene una puerta trasera que, si se clona y se ejecuta, cargará código malicioso, instalará dependencias maliciosas, robará datos sensibles del navegador y de la billetera (como el almacenamiento de extensiones de Chrome, posibles frases de recuperación) y los filtrará a los servidores de los atacantes. Esta es una estafa que atrapa con oportunidades laborales. Mantente alerta y nunca ejecutes código de fuentes no verificadas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Un equipo de Web3 que afirma ser de Ucrania atrae a miembros para clonar código malicioso bajo el pretexto de entrevistas.
PANews 9 de agosto, según SlowMist, un miembro de la comunidad recientemente fue solicitado durante una entrevista con un equipo de Web3 que afirmaba ser de Ucrania, a clonar localmente un repositorio de código de GitHub, a lo que el miembro sabiamente se negó. El análisis muestra que este repositorio de código contiene una puerta trasera que, si se clona y se ejecuta, cargará código malicioso, instalará dependencias maliciosas, robará datos sensibles del navegador y de la billetera (como el almacenamiento de extensiones de Chrome, posibles frases de recuperación) y los filtrará a los servidores de los atacantes. Esta es una estafa que atrapa con oportunidades laborales. Mantente alerta y nunca ejecutes código de fuentes no verificadas.