Web3の就職罠:面接でのGitHubコードのクローン要求はウォレットデータを盗むバックドアを隠している

robot
概要作成中

【チェンウェン】8月9日、情報によると、あるコミュニティメンバーが最近、自称ウクライナのWeb3チームの面接を受けた際に、ローカルでGitHubのコードリポジトリをクローンするよう求められ、そのメンバーは賢明にも拒否しました。分析によると、そのコードリポジトリにはバックドアが含まれており、クローンして実行すると悪意のあるコードが読み込まれ、悪意のある依存関係がインストールされ、センシティブなブラウザやウォレットデータ(例えばChrome拡張機能のストレージ、可能なニーモニックフレーズ)が盗まれ、攻撃者のサーバーに漏洩することになります。これは仕事の機会を罠にした目薬です。警戒を怠らず、未確認のコードを実行しないようにしてください。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • リポスト
  • 共有
コメント
0/400
GweiWatchervip
· 08-09 05:32
遊べないならコードを巻き込む
原文表示返信0
TokenomicsTinfoilHatvip
· 08-09 05:32
誰がコードをクローンするために採用するんだよ
原文表示返信0
AltcoinMarathonervip
· 08-09 05:27
レースのように - 疲れていても注意を怠らないこと。正直言って、スマートな開発者はそのセキュリティハニーポットを回避した。
原文表示返信0
ser_ngmivip
· 08-09 05:14
おはよう!この詐欺師の手口はいつ終わるんだ?
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)