El 13 de julio, según 23pds, director de seguridad de la información de SlowMist, quien retuiteó una publicación de X del usuario @Miles082510, el desarrollador @web3_cryptoguy, haciéndose pasar por autor de herramientas Web3, proporcionó una herramienta de script que supuestamente escanea archivos confidenciales locales en segundo plano, con la intención de robar claves privadas, archivos de billetera, archivos de configuración, código, frases mnemotécnicas y otros datos críticos. Estos datos se cargarían en secreto a un servidor anónimo, y todo el proceso sería prácticamente imperceptible para el usuario. Se recuerda a los usuarios que eviten el uso de herramientas de script de origen desconocido. [TechFlow de Deep Tide]
El 13 de julio, según 23pds, director de seguridad de la información de SlowMist, quien retuiteó una publicación de X del usuario @Miles082510, el desarrollador @web3_cryptoguy, haciéndose pasar por autor de herramientas Web3, proporcionó una herramienta de script que supuestamente escanea archivos confidenciales locales en segundo plano, con la intención de robar claves privadas, archivos de billetera, archivos de configuración, código, frases mnemotécnicas y otros datos críticos. Estos datos se cargarían en secreto a un servidor anónimo, y todo el proceso sería prácticamente imperceptible para el usuario. Se recuerda a los usuarios que eviten el uso de herramientas de script de origen desconocido. [TechFlow de Deep Tide]