【チェンウェン】8月9日、情報によると、あるコミュニティメンバーが最近、自称ウクライナのWeb3チームの面接を受けた際に、ローカルでGitHubのコードリポジトリをクローンするよう求められ、そのメンバーは賢明にも拒否しました。分析によると、そのコードリポジトリにはバックドアが含まれており、クローンして実行すると悪意のあるコードが読み込まれ、悪意のある依存関係がインストールされ、センシティブなブラウザやウォレットデータ(例えばChrome拡張機能のストレージ、可能なニーモニックフレーズ)が盗まれ、攻撃者のサーバーに漏洩することになります。これは仕事の機会を罠にした目薬です。警戒を怠らず、未確認のコードを実行しないようにしてください。
Web3の就職罠:面接でのGitHubコードのクローン要求はウォレットデータを盗むバックドアを隠している
【チェンウェン】8月9日、情報によると、あるコミュニティメンバーが最近、自称ウクライナのWeb3チームの面接を受けた際に、ローカルでGitHubのコードリポジトリをクローンするよう求められ、そのメンバーは賢明にも拒否しました。分析によると、そのコードリポジトリにはバックドアが含まれており、クローンして実行すると悪意のあるコードが読み込まれ、悪意のある依存関係がインストールされ、センシティブなブラウザやウォレットデータ(例えばChrome拡張機能のストレージ、可能なニーモニックフレーズ)が盗まれ、攻撃者のサーバーに漏洩することになります。これは仕事の機会を罠にした目薬です。警戒を怠らず、未確認のコードを実行しないようにしてください。