Um suposto equipe Web3 da Ucrânia atraí membros para clonar código malicioso sob o pretexto de entrevistas.

robot
Geração do resumo em andamento

PANews 9 de agosto, segundo informações da SlowMist, um membro da comunidade foi recentemente solicitado a clonar um repositório de código do GitHub localmente durante uma entrevista com uma equipe Web3 que se dizia da Ucrânia, e esse membro sabiamente recusou. A análise mostra que este repositório de código contém uma porta dos fundos, que, se clonado e executado, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da carteira (como o armazenamento de extensões do Chrome, possíveis frases semânticas) e os vazará para os servidores do atacante. Este é um golpe disfarçado de oportunidade de trabalho. Mantenha-se alerta e nunca execute código de fontes não verificadas.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)