PANews 8月9日のニュースによると、SlowMistが明らかにしたところによると、あるコミュニティメンバーが最近、ウクライナ出身を名乗るWeb3チームの面接を受けた際に、ローカルにGitHubのコードリポジトリをクローンするよう求められたが、そのメンバーは賢明に拒否した。分析によると、このコードベースにはバックドアが含まれており、クローンして実行すると、悪意のあるコードが読み込まれ、悪意のある依存関係がインストールされ、ブラウザやウォレットの機密データ(たとえば、Chrome拡張機能のストレージや可能性のあるニーモニック)が盗まれ、攻撃者のサーバーに漏洩します。これは、仕事の機会を罠として利用した詐欺です。警戒を怠らず、未検証のコードを決して実行しないでください。
ウクライナ出身を自称するあるWeb3チームが面接を理由にメンバーを誘い、悪意のあるコードをクローンさせる。
PANews 8月9日のニュースによると、SlowMistが明らかにしたところによると、あるコミュニティメンバーが最近、ウクライナ出身を名乗るWeb3チームの面接を受けた際に、ローカルにGitHubのコードリポジトリをクローンするよう求められたが、そのメンバーは賢明に拒否した。 分析によると、このコードベースにはバックドアが含まれており、クローンして実行すると、悪意のあるコードが読み込まれ、悪意のある依存関係がインストールされ、ブラウザやウォレットの機密データ(たとえば、Chrome拡張機能のストレージや可能性のあるニーモニック)が盗まれ、攻撃者のサーバーに漏洩します。これは、仕事の機会を罠として利用した詐欺です。警戒を怠らず、未検証のコードを決して実行しないでください。