За повідомленням ChainCatcher, Юй Сянь з SlowMist (@evilcos) нагадує, що деякі претенденти на роботу у Web3 під час співбесід стикаються з пастками із шкідливим кодом. У цьому випадку зловмисник видавав себе за @seracleofficial і вимагав від кандидата переглянути та запустити код з Bitbucket. Після клонування коду програма негайно сканувала всі локальні .env-файли та викрадала приватні ключі й іншу чутливу інформацію. Команда SlowMist зазначає, що такого роду бекдори є типовими stealer-програмами, які здатні збирати збережені паролі в браузерах, мнемонічні фрази та приватні ключі криптогаманців та інші приватні дані. Експерти наголошують, що під час перевірки підозрілого коду обов’язково слід працювати в ізольованому середовищі, уникати запуску коду на реальному пристрої, щоб не стати жертвою атаки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
За повідомленням ChainCatcher, Юй Сянь з SlowMist (@evilcos) нагадує, що деякі претенденти на роботу у Web3 під час співбесід стикаються з пастками із шкідливим кодом. У цьому випадку зловмисник видавав себе за @seracleofficial і вимагав від кандидата переглянути та запустити код з Bitbucket. Після клонування коду програма негайно сканувала всі локальні .env-файли та викрадала приватні ключі й іншу чутливу інформацію. Команда SlowMist зазначає, що такого роду бекдори є типовими stealer-програмами, які здатні збирати збережені паролі в браузерах, мнемонічні фрази та приватні ключі криптогаманців та інші приватні дані. Експерти наголошують, що під час перевірки підозрілого коду обов’язково слід працювати в ізольованому середовищі, уникати запуску коду на реальному пристрої, щоб не стати жертвою атаки.