Um candidato a emprego em Web3 relatou que foi solicitado por @seracleofficial a clonar e executar o código do projeto no Bitbucket, o que levou à execução de um software malicioso em sua máquina. Isso resultou na varredura de arquivos sensíveis, incluindo arquivos .env contendo chaves privadas. Cosine, da SlowMist, destacou que esse tipo de backdoor, conhecido como "stealer", pode coletar senhas de navegador armazenadas localmente e informações criptografadas de mnemônicos/chaves privadas de extensões de carteira. Cosine aconselhou que a análise de código malicioso deve ser realizada em ambientes isolados e observou a descoberta de novas técnicas de exploração, que estão atualmente sob investigação interna.
Candidato a Emprego em Web3 Alvo de Código Malicioso em Projeto no Bitbucket
Aviso Legal: O conteúdo disponibilizado no Phemex News é apenas para fins informativos. Não garantimos a qualidade, precisão ou integridade das informações provenientes de artigos de terceiros. Este conteúdo não constitui aconselhamento financeiro ou de investimento. Recomendamos fortemente que você realize suas próprias pesquisas e consulte um consultor financeiro qualificado antes de tomar decisões de investimento.
