По сообщению Mars Finance, Юйсянь из SlowMist (@evilcos) предупреждает, что некоторые соискатели в сфере Web3 сталкиваются с ловушками вредоносного кода во время собеседований. В инциденте злоумышленник выдавал себя за @seracleofficial и требовал от соискателя проверить и запустить код с Bitbucket. После того как жертва клонировала код, программа немедленно сканировала все локальные .env файлы и похищала приватные ключи и другую конфиденциальную информацию. SlowMist отмечает, что такие бэкдоры относятся к типичным стилерам, способным собирать сохранённые в браузере пароли, мнемонические фразы и приватные ключи криптокошельков, а также другие приватные данные. Эксперты подчёркивают: при работе с подозрительным кодом обязательно использовать изолированную среду и ни в коем случае не запускать его на реальном устройстве, чтобы избежать атаки.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
慢雾余弦:соискатель при проверке кода наткнулся на “бэкдор для кражи данных”, приватный ключ был сразу украден
По сообщению Mars Finance, Юйсянь из SlowMist (@evilcos) предупреждает, что некоторые соискатели в сфере Web3 сталкиваются с ловушками вредоносного кода во время собеседований. В инциденте злоумышленник выдавал себя за @seracleofficial и требовал от соискателя проверить и запустить код с Bitbucket. После того как жертва клонировала код, программа немедленно сканировала все локальные .env файлы и похищала приватные ключи и другую конфиденциальную информацию. SlowMist отмечает, что такие бэкдоры относятся к типичным стилерам, способным собирать сохранённые в браузере пароли, мнемонические фразы и приватные ключи криптокошельков, а также другие приватные данные. Эксперты подчёркивают: при работе с подозрительным кодом обязательно использовать изолированную среду и ни в коем случае не запускать его на реальном устройстве, чтобы избежать атаки.