Segundo a ChainCatcher, o Yúxián da SlowMist (@evilcos) alertou que há candidatos a empregos Web3 a serem alvo de armadilhas de código malicioso durante processos de entrevista. No caso relatado, o atacante fez-se passar por @seracleofficial e pediu ao candidato para rever e executar código alojado no Bitbucket. Após o clone do código pela vítima, o programa imediatamente escaneou todos os ficheiros .env locais e roubou chaves privadas e outras informações sensíveis. A SlowMist salientou que este tipo de backdoor é um stealer típico, capaz de recolher palavras-passe guardadas no navegador, frases mnemónicas de carteiras cripto, chaves privadas e outros dados privados. Os especialistas sublinham que qualquer análise de código suspeito deve ser feita num ambiente isolado, evitando sempre a execução directa em dispositivos reais para prevenir ataques.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)