【moeda界】8 de agosto, segundo a plataforma de dados, recentemente um membro da comunidade, ao ser entrevistado por uma equipe de Web3 que se autodenomina da Ucrânia, foi solicitado a clonar um repositório de código do GitHub localmente. Este membro sabiamente recusou. Análises mostram que o repositório contém uma porta dos fundos, que, se clonada e executada, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da Carteira (como armazenamento de extensões do Chrome e possíveis frases mnemónicas) e os vazará para o servidor do atacante. Esta é uma tática de fraude que utiliza oportunidades de trabalho como isca. Por favor, mantenha-se alerta e nunca execute códigos de fontes não verificadas.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
5 Curtidas
Recompensa
5
4
Repostar
Compartilhar
Comentário
0/400
P2ENotWorking
· 12h atrás
Isto é simplesmente ridículo, nem deixam as pessoas procurar emprego.
Ver originalResponder0
LightningLady
· 12h atrás
Grande evento de sem palavras! Quando se encontra este tipo de inseto, deve-se chamar a polícia.
Alerta de entrevista Web3: o clone do GitHub esconde código malicioso. Cuidado com o roubo de dados da Carteira.
【moeda界】8 de agosto, segundo a plataforma de dados, recentemente um membro da comunidade, ao ser entrevistado por uma equipe de Web3 que se autodenomina da Ucrânia, foi solicitado a clonar um repositório de código do GitHub localmente. Este membro sabiamente recusou. Análises mostram que o repositório contém uma porta dos fundos, que, se clonada e executada, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da Carteira (como armazenamento de extensões do Chrome e possíveis frases mnemónicas) e os vazará para o servidor do atacante. Esta é uma tática de fraude que utiliza oportunidades de trabalho como isca. Por favor, mantenha-se alerta e nunca execute códigos de fontes não verificadas.