Selon les nouvelles de Deep Tide TechFlow, le 13 juillet, le directeur de la sécurité de l'information de Slow Mist, 23pds, a retweeté un message de l'utilisateur @Miles082510 sur la plateforme X, révélant que le développeur @web3\_cryptoguy se fait passer pour un auteur d'outils Web3. Les outils script fournis semblent scanner en arrière-plan des fichiers sensibles sur les appareils locaux, dans le but de voler des clés privées, des fichiers de portefeuille, des fichiers de configuration, du code, des phrases mnémoniques et d'autres données critiques. Ces données seraient discrètement téléchargées sur un serveur anonyme, et l'utilisateur ne s'en apercevrait presque pas. Il est conseillé aux utilisateurs d'éviter d'utiliser des outils script d'origine douteuse.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Selon les nouvelles de Deep Tide TechFlow, le 13 juillet, le directeur de la sécurité de l'information de Slow Mist, 23pds, a retweeté un message de l'utilisateur @Miles082510 sur la plateforme X, révélant que le développeur @web3\_cryptoguy se fait passer pour un auteur d'outils Web3. Les outils script fournis semblent scanner en arrière-plan des fichiers sensibles sur les appareils locaux, dans le but de voler des clés privées, des fichiers de portefeuille, des fichiers de configuration, du code, des phrases mnémoniques et d'autres données critiques. Ces données seraient discrètement téléchargées sur un serveur anonyme, et l'utilisateur ne s'en apercevrait presque pas. Il est conseillé aux utilisateurs d'éviter d'utiliser des outils script d'origine douteuse.