أفادت أخبار Mars Finance أن يوكسيان من SlowMist @evilcos نبّه إلى أن بعض الباحثين عن وظائف في مجال Web3 قد تعرضوا لفخ شيفرة خبيثة أثناء المقابلات. في هذه الحادثة، انتحل المهاجم شخصية @seracleofficial وطلب من المتقدم للوظيفة مراجعة وتشغيل كود على Bitbucket. بعد أن قام الضحية باستنساخ الكود، قام البرنامج فوراً بمسح جميع ملفات .env المحلية وسرقة المفاتيح الخاصة وغيرها من المعلومات الحساسة. أشار فريق SlowMist إلى أن مثل هذه الأبواب الخلفية تعتبر من نوع stealer النموذجي، حيث يمكنها جمع كلمات مرور محفوظة في المتصفح وعبارات الاسترداد والمفاتيح الخاصة لمحافظ العملات الرقمية وغيرها من البيانات الخاصة. وأكد الخبراء على أنه عند التعامل مع أي مراجعة كود مشبوهة، يجب تنفيذها في بيئة معزولة وتجنب تشغيلها مباشرة على الأجهزة الحقيقية لتفادي التعرض للهجوم.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
SlowMist Cosine: المتقدمون للوظائف يقعون في فخ "التجسس الخلفي أثناء مراجعة الكود"، حيث يتم سرقة المفاتيح الخاصة مباشرة
أفادت أخبار Mars Finance أن يوكسيان من SlowMist @evilcos نبّه إلى أن بعض الباحثين عن وظائف في مجال Web3 قد تعرضوا لفخ شيفرة خبيثة أثناء المقابلات. في هذه الحادثة، انتحل المهاجم شخصية @seracleofficial وطلب من المتقدم للوظيفة مراجعة وتشغيل كود على Bitbucket. بعد أن قام الضحية باستنساخ الكود، قام البرنامج فوراً بمسح جميع ملفات .env المحلية وسرقة المفاتيح الخاصة وغيرها من المعلومات الحساسة. أشار فريق SlowMist إلى أن مثل هذه الأبواب الخلفية تعتبر من نوع stealer النموذجي، حيث يمكنها جمع كلمات مرور محفوظة في المتصفح وعبارات الاسترداد والمفاتيح الخاصة لمحافظ العملات الرقمية وغيرها من البيانات الخاصة. وأكد الخبراء على أنه عند التعامل مع أي مراجعة كود مشبوهة، يجب تنفيذها في بيئة معزولة وتجنب تشغيلها مباشرة على الأجهزة الحقيقية لتفادي التعرض للهجوم.