【moneda界】8 de agosto, según una plataforma de datos, recientemente un miembro de la comunidad fue entrevistado por un equipo de Web3 que afirmaba ser de Ucrania, y se le pidió que clonara un repositorio de código de GitHub localmente. Este miembro rechazó sabiamente la solicitud. El análisis mostró que el repositorio contenía una puerta trasera que, si se clonaba y ejecutaba, cargaría código malicioso, instalaría dependencias maliciosas, robaría datos sensibles de navegador y Billetera (como almacenamiento de extensiones de Chrome y posibles frases mnemotécnicas) y los filtraría a los servidores del atacante. Este es un método de estafa que utiliza oportunidades laborales como cebo. Por favor, manténgase alerta y no ejecute código de fuentes no verificadas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
5 me gusta
Recompensa
5
4
Republicar
Compartir
Comentar
0/400
P2ENotWorking
· hace13h
Esto es simplemente ridículo, ni siquiera dejan en paz a la gente que busca trabajo.
Ver originalesResponder0
LightningLady
· hace13h
¡Gran evento de falta de palabras! Al encontrarse con este tipo de insecto, se debe llamar a la policía.
Ver originalesResponder0
PrivacyMaximalist
· hace13h
Encontrar trabajo en estos tiempos no es nada fácil.
Alerta de entrevista Web3: El clon de GitHub oculta código malicioso. Tenga cuidado con el robo de datos de la Billetera.
【moneda界】8 de agosto, según una plataforma de datos, recientemente un miembro de la comunidad fue entrevistado por un equipo de Web3 que afirmaba ser de Ucrania, y se le pidió que clonara un repositorio de código de GitHub localmente. Este miembro rechazó sabiamente la solicitud. El análisis mostró que el repositorio contenía una puerta trasera que, si se clonaba y ejecutaba, cargaría código malicioso, instalaría dependencias maliciosas, robaría datos sensibles de navegador y Billetera (como almacenamiento de extensiones de Chrome y posibles frases mnemotécnicas) y los filtraría a los servidores del atacante. Este es un método de estafa que utiliza oportunidades laborales como cebo. Por favor, manténgase alerta y no ejecute código de fuentes no verificadas.