В области Web3 схемы промывания глаз возникают одна за другой, и одними из самых скрытных и обманчивых являются фишинговые атаки, связанные с наймом и собеседованиями. Эти схемы обычно представляют себя в виде высокопрофильных руководителей блокчейн-компаний, команды проекта или венчурных капиталистов, отправляющих приглашения на технические собеседования соискателям через платформы такие как LinkedIn, Discord или Telegram.
Эти приглашения часто выглядят очень официально, содержат название компании, описание должности, введение в проект и даже прилагают подробный PDF-файл с описанием должности. Однако, когда соискатели загружают так называемый "тестовый проект" или запускают какой-то скрипт, они на самом деле попадают в тщательно продуманную ловушку.
Когда-то был典型ный случай: один американский разработчик получил приглашение на собеседование от компании, называющей себя Блокчейн-компанией, на LinkedIn, а собеседник отправил тестовый проект на React/Node. Этот разработчик без подозрений выполнил команду npm start, и в результате скрытый злонамеренный код в проекте немедленно украл его приватный ключ кошелька.
Другим широко известным событием является инцидент с кошельком Slope, который затронул пользователей на цепочке Solana. Команда Slope загрузила сгенерированные пользователями приватные ключи в облако, в результате чего сервер подвергся хакерской атаке, что привело к мгновенному опустошению десятков тысяч кошельков. Автор сам является одной из жертв этого инцидента, понес ущерб в размере 1200 долларов.
Чтобы избежать того, чтобы стать жертвой такого рода промывания глаз, обязательно помните о следующих моментах:
1. Не скачивайте без разбора так называемые "файлы проекта для собеседования" 2. Не запускайте код из ненадежных источников на локальном компьютере. 3. Не верьте легко незнакомцам, которые утверждают, что они команда проекта на LinkedIn или Telegram.
Стоит отметить, что с применением технологий ИИ в области Web3 новые виды промывания глаз становятся все более изощренными и профессиональными. Следовательно, чем более профессионально выглядит приглашение, тем более тщательно это может быть спроектированная ловушка. Как новичку в Web3, сохранять бдительность и постоянно учиться – это ключ к защите своих цифровых активов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
4 Лайков
Награда
4
4
Репост
Поделиться
комментарий
0/400
UnruggableChad
· 8ч назад
0智慧 равно 0 убытка
Посмотреть ОригиналОтветить0
ChainMemeDealer
· 8ч назад
Разве я не лучший интервьюер?
Посмотреть ОригиналОтветить0
MEVHunterNoLoss
· 8ч назад
Мошенничество и тестовые площадки практически одинаковы, кто тронет, тот и пострадает.
Посмотреть ОригиналОтветить0
nft_widow
· 8ч назад
Ожидая запуска нового токена, я потеряла десять тысяч.
В области Web3 схемы промывания глаз возникают одна за другой, и одними из самых скрытных и обманчивых являются фишинговые атаки, связанные с наймом и собеседованиями. Эти схемы обычно представляют себя в виде высокопрофильных руководителей блокчейн-компаний, команды проекта или венчурных капиталистов, отправляющих приглашения на технические собеседования соискателям через платформы такие как LinkedIn, Discord или Telegram.
Эти приглашения часто выглядят очень официально, содержат название компании, описание должности, введение в проект и даже прилагают подробный PDF-файл с описанием должности. Однако, когда соискатели загружают так называемый "тестовый проект" или запускают какой-то скрипт, они на самом деле попадают в тщательно продуманную ловушку.
Когда-то был典型ный случай: один американский разработчик получил приглашение на собеседование от компании, называющей себя Блокчейн-компанией, на LinkedIn, а собеседник отправил тестовый проект на React/Node. Этот разработчик без подозрений выполнил команду npm start, и в результате скрытый злонамеренный код в проекте немедленно украл его приватный ключ кошелька.
Другим широко известным событием является инцидент с кошельком Slope, который затронул пользователей на цепочке Solana. Команда Slope загрузила сгенерированные пользователями приватные ключи в облако, в результате чего сервер подвергся хакерской атаке, что привело к мгновенному опустошению десятков тысяч кошельков. Автор сам является одной из жертв этого инцидента, понес ущерб в размере 1200 долларов.
Чтобы избежать того, чтобы стать жертвой такого рода промывания глаз, обязательно помните о следующих моментах:
1. Не скачивайте без разбора так называемые "файлы проекта для собеседования"
2. Не запускайте код из ненадежных источников на локальном компьютере.
3. Не верьте легко незнакомцам, которые утверждают, что они команда проекта на LinkedIn или Telegram.
Стоит отметить, что с применением технологий ИИ в области Web3 новые виды промывания глаз становятся все более изощренными и профессиональными. Следовательно, чем более профессионально выглядит приглашение, тем более тщательно это может быть спроектированная ловушка. Как новичку в Web3, сохранять бдительность и постоянно учиться – это ключ к защите своих цифровых активов.