【通貨界】8 月 9 日、データプラットフォームによると、最近のコミュニティメンバーが自称ウクライナ出身の Web3 チームの面接を受けた際、ローカルで GitHub コードリポジトリをクローンするよう求められました。このメンバーは賢明に拒否しました。分析によると、そのリポジトリにはバックドアが含まれており、クローンされて実行されると悪意のあるコードをロードし、悪意のある依存関係をインストールし、敏感なブラウザやウォレットデータ(例えば Chrome 拡張ストレージや可能なニーモニックフレーズ)を盗み、攻撃者のサーバーに漏洩させることになります。これは、仕事の機会を餌にした詐欺手法です。警戒を怠らず、未確認のソースからのコードを決して実行しないでください。
Web3面接警報:GitHubクローンに悪意のあるコードが隠れている ウォレットデータの盗難に注意
【通貨界】8 月 9 日、データプラットフォームによると、最近のコミュニティメンバーが自称ウクライナ出身の Web3 チームの面接を受けた際、ローカルで GitHub コードリポジトリをクローンするよう求められました。このメンバーは賢明に拒否しました。分析によると、そのリポジトリにはバックドアが含まれており、クローンされて実行されると悪意のあるコードをロードし、悪意のある依存関係をインストールし、敏感なブラウザやウォレットデータ(例えば Chrome 拡張ストレージや可能なニーモニックフレーズ)を盗み、攻撃者のサーバーに漏洩させることになります。これは、仕事の機会を餌にした詐欺手法です。警戒を怠らず、未確認のソースからのコードを決して実行しないでください。