Segundo a ChainCatcher, o Yúxián da SlowMist (@evilcos) alertou que há candidatos a empregos Web3 a serem alvo de armadilhas de código malicioso durante processos de entrevista. No caso relatado, o atacante fez-se passar por @seracleofficial e pediu ao candidato para rever e executar código alojado no Bitbucket. Após o clone do código pela vítima, o programa imediatamente escaneou todos os ficheiros .env locais e roubou chaves privadas e outras informações sensíveis. A SlowMist salientou que este tipo de backdoor é um stealer típico, capaz de recolher palavras-passe guardadas no navegador, frases mnemónicas de carteiras cripto, chaves privadas e outros dados privados. Os especialistas sublinham que qualquer análise de código suspeito deve ser feita num ambiente isolado, evitando sempre a execução directa em dispositivos reais para prevenir ataques.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)