PANews, le 9 août - Selon SlowMist, un membre de la communauté a récemment été invité à cloner un dépôt de code GitHub localement lors d'un entretien avec une équipe Web3 se disant originaire d'Ukraine. Ce membre a sagement refusé.
L'analyse montre que ce dépôt de code contient une porte dérobée qui, si elle est clonée et exécutée, chargera du code malveillant, installera des dépendances malveillantes, volera des données sensibles de navigateur et de portefeuille (comme le stockage des extensions Chrome, des mots de passe potentiels) et les divulguera aux serveurs des attaquants. C'est une arnaque qui se présente sous la forme d'opportunités d'emploi. Restez vigilant et ne jamais exécuter de code non vérifié.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Une équipe Web3 prétendant venir d'Ukraine a attiré des membres sous prétexte d'un entretien pour cloner un code malveillant.
PANews, le 9 août - Selon SlowMist, un membre de la communauté a récemment été invité à cloner un dépôt de code GitHub localement lors d'un entretien avec une équipe Web3 se disant originaire d'Ukraine. Ce membre a sagement refusé. L'analyse montre que ce dépôt de code contient une porte dérobée qui, si elle est clonée et exécutée, chargera du code malveillant, installera des dépendances malveillantes, volera des données sensibles de navigateur et de portefeuille (comme le stockage des extensions Chrome, des mots de passe potentiels) et les divulguera aux serveurs des attaquants. C'est une arnaque qui se présente sous la forme d'opportunités d'emploi. Restez vigilant et ne jamais exécuter de code non vérifié.