No domínio do Web3, os esquemas de lavar os olhos surgem em abundância, sendo os mais ocultos e enganadores aqueles que envolvem phishing de recrutamento e entrevistas. Este tipo de esquema normalmente se faz passar por executivos de empresas de Blockchain, pela equipa do projeto ou por investidores de risco, enviando convites para entrevistas técnicas aos candidatos através de plataformas como LinkedIn, Discord ou Telegram.
Essas convites muitas vezes parecem muito formais, contendo o nome da empresa, descrição do cargo, apresentação do projeto, e até mesmo acompanhados de um arquivo PDF detalhado da descrição do cargo. No entanto, quando os candidatos baixam o chamado "projeto de teste" ou executam um determinado script, na verdade, já caíram em uma armadilha cuidadosamente elaborada.
Houve um caso típico: um desenvolvedor americano recebeu um convite para uma entrevista de uma suposta equipa do projeto de Blockchain no LinkedIn, e a outra parte enviou um projeto de teste em React/Node. O desenvolvedor, sem qualquer desconfiança, executou o comando npm start, e o código malicioso oculto no projeto imediatamente roubou a sua chave privada da carteira.
Outro evento amplamente conhecido é o incidente da carteira Slope, que afetou os usuários na cadeia Solana. A equipa Slope carregou as chaves privadas geradas pelos usuários para a nuvem, resultando na invasão do servidor por hackers, levando ao esvaziamento instantâneo de dezenas de milhares de carteiras. O autor é uma das vítimas deste incidente, tendo perdido 1200 dólares.
Para evitar tornar-se uma vítima deste tipo de lavar os olhos, lembre-se sempre dos seguintes pontos:
1. Não faça download aleatório dos chamados "documentos de projeto de entrevista" 2. Não execute código de origem desconhecida localmente. 3. Não confie facilmente em estranhos que se dizem da equipa do projeto no LinkedIn ou Telegram.
É importante notar que, à medida que a tecnologia de IA é aplicada no campo do Web3, novos tipos de lavar os olhos tornam-se cada vez mais sofisticados e profissionalizados. Assim, quanto mais profissional parecer um convite, mais provável é que seja uma armadilha cuidadosamente elaborada. Como novato no Web3, manter-se alerta e continuar a aprender é a chave para proteger os seus ativos digitais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
4 Curtidas
Recompensa
4
4
Repostar
Compartilhar
Comentário
0/400
UnruggableChad
· 19h atrás
0 sabedoria é igual a 0 perda
Ver originalResponder0
ChainMemeDealer
· 19h atrás
Não sou eu o melhor entrevistador?
Ver originalResponder0
MEVHunterNoLoss
· 19h atrás
Puxar o tapete e as entrevistas são praticamente a mesma coisa, quem toca sofre.
Ver originalResponder0
nft_widow
· 20h atrás
A irmã que ficou de olho na estreia da nova moeda teve uma derrota terrível, perdeu dez mil.
No domínio do Web3, os esquemas de lavar os olhos surgem em abundância, sendo os mais ocultos e enganadores aqueles que envolvem phishing de recrutamento e entrevistas. Este tipo de esquema normalmente se faz passar por executivos de empresas de Blockchain, pela equipa do projeto ou por investidores de risco, enviando convites para entrevistas técnicas aos candidatos através de plataformas como LinkedIn, Discord ou Telegram.
Essas convites muitas vezes parecem muito formais, contendo o nome da empresa, descrição do cargo, apresentação do projeto, e até mesmo acompanhados de um arquivo PDF detalhado da descrição do cargo. No entanto, quando os candidatos baixam o chamado "projeto de teste" ou executam um determinado script, na verdade, já caíram em uma armadilha cuidadosamente elaborada.
Houve um caso típico: um desenvolvedor americano recebeu um convite para uma entrevista de uma suposta equipa do projeto de Blockchain no LinkedIn, e a outra parte enviou um projeto de teste em React/Node. O desenvolvedor, sem qualquer desconfiança, executou o comando npm start, e o código malicioso oculto no projeto imediatamente roubou a sua chave privada da carteira.
Outro evento amplamente conhecido é o incidente da carteira Slope, que afetou os usuários na cadeia Solana. A equipa Slope carregou as chaves privadas geradas pelos usuários para a nuvem, resultando na invasão do servidor por hackers, levando ao esvaziamento instantâneo de dezenas de milhares de carteiras. O autor é uma das vítimas deste incidente, tendo perdido 1200 dólares.
Para evitar tornar-se uma vítima deste tipo de lavar os olhos, lembre-se sempre dos seguintes pontos:
1. Não faça download aleatório dos chamados "documentos de projeto de entrevista"
2. Não execute código de origem desconhecida localmente.
3. Não confie facilmente em estranhos que se dizem da equipa do projeto no LinkedIn ou Telegram.
É importante notar que, à medida que a tecnologia de IA é aplicada no campo do Web3, novos tipos de lavar os olhos tornam-se cada vez mais sofisticados e profissionalizados. Assim, quanto mais profissional parecer um convite, mais provável é que seja uma armadilha cuidadosamente elaborada. Como novato no Web3, manter-se alerta e continuar a aprender é a chave para proteger os seus ativos digitais.