【moeda界】8 de agosto, segundo a plataforma de dados, recentemente um membro da comunidade, ao ser entrevistado por uma equipe de Web3 que se autodenomina da Ucrânia, foi solicitado a clonar um repositório de código do GitHub localmente. Este membro sabiamente recusou. Análises mostram que o repositório contém uma porta dos fundos, que, se clonada e executada, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da Carteira (como armazenamento de extensões do Chrome e possíveis frases mnemónicas) e os vazará para o servidor do atacante. Esta é uma tática de fraude que utiliza oportunidades de trabalho como isca. Por favor, mantenha-se alerta e nunca execute códigos de fontes não verificadas.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
5 gostos
Recompensa
5
4
Republicar
Partilhar
Comentar
0/400
P2ENotWorking
· 13h atrás
Isto é simplesmente ridículo, nem deixam as pessoas procurar emprego.
Ver originalResponder0
LightningLady
· 13h atrás
Grande evento de sem palavras! Quando se encontra este tipo de inseto, deve-se chamar a polícia.
Alerta de entrevista Web3: o clone do GitHub esconde código malicioso. Cuidado com o roubo de dados da Carteira.
【moeda界】8 de agosto, segundo a plataforma de dados, recentemente um membro da comunidade, ao ser entrevistado por uma equipe de Web3 que se autodenomina da Ucrânia, foi solicitado a clonar um repositório de código do GitHub localmente. Este membro sabiamente recusou. Análises mostram que o repositório contém uma porta dos fundos, que, se clonada e executada, carregará código malicioso, instalará dependências maliciosas, roubará dados sensíveis do navegador e da Carteira (como armazenamento de extensões do Chrome e possíveis frases mnemónicas) e os vazará para o servidor do atacante. Esta é uma tática de fraude que utiliza oportunidades de trabalho como isca. Por favor, mantenha-se alerta e nunca execute códigos de fontes não verificadas.