Un solicitante de empleo en Web3 informó que @seracleofficial le pidió clonar y ejecutar código de un proyecto en Bitbucket, lo que llevó a la ejecución de software malicioso en su máquina. Esto resultó en el escaneo de archivos sensibles, incluidos archivos .env que contenían claves privadas. Cosine de SlowMist destacó que este tipo de puerta trasera, conocida como "stealer" (ladrón), puede recopilar contraseñas almacenadas localmente en el navegador e información cifrada de mnemónicos/clave privada de extensiones de billeteras. Cosine aconsejó que el análisis de código malicioso debe realizarse en entornos aislados y señaló el descubrimiento de nuevas técnicas de explotación, que actualmente están bajo investigación interna.
Solicitante de empleo en Web3 atacado por código malicioso en proyecto de Bitbucket
Aviso legal: El contenido de Phemex News es únicamente informativo.No garantizamos la calidad, precisión ni integridad de la información procedente de artículos de terceros.El contenido de esta página no constituye asesoramiento financiero ni de inversión.Le recomendamos encarecidamente que realice su propia investigación y consulte con un asesor financiero cualificado antes de tomar cualquier decisión de inversión.
