Wu disse que um usuário da comunidade, evada, relatou que foi solicitado a usar um modelo de projeto do GitHub para desenvolver uma página durante o processo de candidatura a um determinado cargo. As exigências pareciam normais, mas o conteúdo de um arquivo png era, na verdade, código, e foi executado em config-overrides.js. Evada suspeita que essa operação possa ser usada para roubar a chave privada local e roubar moedas. O repositório original do projeto foi denunciado e removido, e o administrador da comunidade, Livid.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
24 Curtidas
Recompensa
24
6
Repostar
Compartilhar
Comentário
0/400
MysteryBoxBuster
· 07-29 19:16
Quem já usou a Chave privada local entende. É muito armadilha.
Ver originalResponder0
BearMarketBard
· 07-28 02:56
Realmente sem vergonha, as táticas de fraude são bem variadas.
Ver originalResponder0
SesameDragonAotian
· 07-28 01:20
Wu informou que um usuário da comunidade, evada, relatou que, durante o processo de candidatura a uma vaga, foi solicitado que usasse um modelo de projeto do GitHub para desenvolver uma página. A demanda parecia normal, mas o conteúdo de um arquivo png era, na verdade, código, que foi executado em config-overrides.js. Evada suspeita que essa operação pode ter sido usada para roubar a chave privada local e roubar moedas. O repositório original do projeto foi denunciado e removido, e o administrador da comunidade, Livid.
Ver originalResponder0
AirdropSkeptic
· 07-28 00:20
Este mundo crypto tem armadilhas que surgem a cada momento.
Ver originalResponder0
GweiTooHigh
· 07-28 00:08
Simplesmente armar uma armadilha com um png e pensar que vai enganar? Muito primário.
Ver originalResponder0
LostBetweenChains
· 07-28 00:02
Caramba, as armadilhas para as pessoas estão tão avançadas agora.
Wu disse que um usuário da comunidade, evada, relatou que foi solicitado a usar um modelo de projeto do GitHub para desenvolver uma página durante o processo de candidatura a um determinado cargo. As exigências pareciam normais, mas o conteúdo de um arquivo png era, na verdade, código, e foi executado em config-overrides.js. Evada suspeita que essa operação possa ser usada para roubar a chave privada local e roubar moedas. O repositório original do projeto foi denunciado e removido, e o administrador da comunidade, Livid.