【链文】9 de agosto, notícia divulgada, um membro da comunidade recentemente foi solicitado durante uma entrevista com uma equipe de Web3 que se dizia da Ucrânia, a clonar um repositório de código do GitHub localmente, o qual o membro sabiamente recusou. Análises mostram que o repositório contém uma porta dos fundos, que se clonada e executada, carregaria código malicioso, instalaria dependências maliciosas, roubaria dados sensíveis do navegador e da Carteira (como armazenamento de extensões do Chrome, possíveis frases mnemónicas), e os vazaria para o servidor dos atacantes. Essa é uma lavagem dos olhos disfarçada de oportunidade de trabalho. Mantenha-se alerta e nunca execute código de fontes não verificadas.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
21 gostos
Recompensa
21
5
Republicar
Partilhar
Comentar
0/400
SelfRugger
· 23h atrás
Quem se atreve a enfrentar um trabalho tão fácil? Até os novatos sabem que a sobrevivência é o mais importante.
Ver originalResponder0
GweiWatcher
· 08-09 05:32
Se não pode brincar, então enrole o código
Ver originalResponder0
TokenomicsTinfoilHat
· 08-09 05:32
Quem é que caralhos contrata antes de clonar o código
Ver originalResponder0
AltcoinMarathoner
· 08-09 05:27
assim como uma corrida - é preciso estar alerta mesmo quando estás cansado. o desenvolvedor inteligente desviou daquele pote de mel de segurança, para ser sincero
Ver originalResponder0
ser_ngmi
· 08-09 05:14
gm! Até quando vão durar os truques deste golpista?
Armadilhas de emprego em Web3: a exigência de clonar o código do GitHub oculta uma porta dos fundos para roubar dados da Carteira.
【链文】9 de agosto, notícia divulgada, um membro da comunidade recentemente foi solicitado durante uma entrevista com uma equipe de Web3 que se dizia da Ucrânia, a clonar um repositório de código do GitHub localmente, o qual o membro sabiamente recusou. Análises mostram que o repositório contém uma porta dos fundos, que se clonada e executada, carregaria código malicioso, instalaria dependências maliciosas, roubaria dados sensíveis do navegador e da Carteira (como armazenamento de extensões do Chrome, possíveis frases mnemónicas), e os vazaria para o servidor dos atacantes. Essa é uma lavagem dos olhos disfarçada de oportunidade de trabalho. Mantenha-se alerta e nunca execute código de fontes não verificadas.