Un equipo de Web3 que afirma ser de Ucrania atrae a miembros para clonar código malicioso bajo el pretexto de entrevistas.

robot
Generación de resúmenes en curso

PANews 9 de agosto, según SlowMist, un miembro de la comunidad recientemente fue solicitado durante una entrevista con un equipo de Web3 que afirmaba ser de Ucrania, a clonar localmente un repositorio de código de GitHub, a lo que el miembro sabiamente se negó. El análisis muestra que este repositorio de código contiene una puerta trasera que, si se clona y se ejecuta, cargará código malicioso, instalará dependencias maliciosas, robará datos sensibles del navegador y de la billetera (como el almacenamiento de extensiones de Chrome, posibles frases de recuperación) y los filtrará a los servidores de los atacantes. Esta es una estafa que atrapa con oportunidades laborales. Mantente alerta y nunca ejecutes código de fuentes no verificadas.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)