【链文】9 أغسطس ، وفقًا للتقارير ، تم الكشف عن أن أحد أعضاء المجتمع قد تم طلبه مؤخرًا خلال مقابلة مع فريق Web3 يدعي أنه من أوكرانيا ، لنسخ مستودع كود GitHub محليًا ، وقد رفض العضو ذلك بحكمة. تظهر التحليلات أن المستودع يحتوي على باب خلفي ، وإذا تم نسخه وتنفيذه ، سيسحب رمزًا خبيثًا ، ويثبت تبعيات خبيثة ، ويسرق بيانات المتصفح والمحفظة الحساسة (مثل تخزين ملحقات Chrome ، والعبارة التذكيرية المحتملة) ، ويقوم بتسريبها إلى خوادم المهاجمين. هذه خدعة تستخدم فرصة العمل كفخ. كن حذرًا ، ولا تقم بتشغيل أي كود من مصادر غير موثوقة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 18
أعجبني
18
4
إعادة النشر
مشاركة
تعليق
0/400
GweiWatcher
· 08-09 05:32
إذا كنت لا تستطيع اللعب، فقط قم بتدوين الشيفرة
شاهد النسخة الأصليةرد0
TokenomicsTinfoilHat
· 08-09 05:32
من يجرؤ على استنساخ الشيفرة قبل التوظيف؟
شاهد النسخة الأصليةرد0
AltcoinMarathoner
· 08-09 05:27
تمامًا مثل السباق - يجب أن تظل متنبهًا حتى عندما تكون متعبًا. المطور الذكي تجنب وعاء العسل الأمني بصراحة.
فخوظ البحث عن وظيفة في Web3: متطلبات المقابلة لاستنساخ كود GitHub تحتوي على أبواب خلفية لسرقة بيانات المحفظة
【链文】9 أغسطس ، وفقًا للتقارير ، تم الكشف عن أن أحد أعضاء المجتمع قد تم طلبه مؤخرًا خلال مقابلة مع فريق Web3 يدعي أنه من أوكرانيا ، لنسخ مستودع كود GitHub محليًا ، وقد رفض العضو ذلك بحكمة. تظهر التحليلات أن المستودع يحتوي على باب خلفي ، وإذا تم نسخه وتنفيذه ، سيسحب رمزًا خبيثًا ، ويثبت تبعيات خبيثة ، ويسرق بيانات المتصفح والمحفظة الحساسة (مثل تخزين ملحقات Chrome ، والعبارة التذكيرية المحتملة) ، ويقوم بتسريبها إلى خوادم المهاجمين. هذه خدعة تستخدم فرصة العمل كفخ. كن حذرًا ، ولا تقم بتشغيل أي كود من مصادر غير موثوقة.