【链文】9 de agosto, según informes, un miembro de la comunidad fue recientemente solicitado durante una entrevista con un equipo de Web3 que afirmaba ser de Ucrania, a clonar un repositorio de código de GitHub localmente, y el miembro sabiamente se negó. El análisis muestra que el repositorio contiene una puerta trasera que, si se clona y ejecuta, cargaría código malicioso, instalaría dependencias maliciosas, robaría datos sensibles del navegador y de la billetera (como el almacenamiento de extensiones de Chrome, posibles frase mnemotécnica), y los filtraría a los servidores del atacante. Esta es una Lavado de ojos que utiliza oportunidades laborales como trampa. Mantente alerta y nunca ejecutes código de fuentes no verificadas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
4
Republicar
Compartir
Comentar
0/400
GweiWatcher
· 08-09 05:32
Si no puedes jugar, solo codifica.
Ver originalesResponder0
TokenomicsTinfoilHat
· 08-09 05:32
¿Quién demonios clona el código antes de contratar?
Ver originalesResponder0
AltcoinMarathoner
· 08-09 05:27
justo como en una carrera - hay que estar alerta incluso cuando estás cansado. el desarrollador inteligente esquivó ese honeypot de seguridad, la verdad.
Ver originalesResponder0
ser_ngmi
· 08-09 05:14
¡gm! ¿Cuándo terminarán los trucos de este estafador?
Trampas de empleo en Web3: Los requisitos de entrevista para clonar el código de GitHub ocultan un backdoor para robar datos de la Billetera.
【链文】9 de agosto, según informes, un miembro de la comunidad fue recientemente solicitado durante una entrevista con un equipo de Web3 que afirmaba ser de Ucrania, a clonar un repositorio de código de GitHub localmente, y el miembro sabiamente se negó. El análisis muestra que el repositorio contiene una puerta trasera que, si se clona y ejecuta, cargaría código malicioso, instalaría dependencias maliciosas, robaría datos sensibles del navegador y de la billetera (como el almacenamiento de extensiones de Chrome, posibles frase mnemotécnica), y los filtraría a los servidores del atacante. Esta es una Lavado de ojos que utiliza oportunidades laborales como trampa. Mantente alerta y nunca ejecutes código de fuentes no verificadas.