El 13 de julio (UTC+8), según 23pds, director de seguridad de la información de SlowMist, quien retuiteó una publicación del usuario de la plataforma X @Miles082510, el desarrollador @web3_cryptoguy se hace pasar por un autor de herramientas Web3 y la herramienta de script que proporciona supuestamente escanea archivos locales confidenciales en segundo plano, con la intención de robar claves privadas, archivos de billetera, archivos de configuración, código, frases mnemotécnicas y otros datos críticos. Estos datos se cargan en secreto a un servidor anónimo y todo el proceso es prácticamente imperceptible para el usuario. Se recuerda a los usuarios que eviten el uso de herramientas de script de origen desconocido. (Fuente: Bitpush) [MetaEra]
El 13 de julio (UTC+8), según 23pds, director de seguridad de la información de SlowMist, quien retuiteó una publicación del usuario de la plataforma X @Miles082510, el desarrollador @web3_cryptoguy se hace pasar por un autor de herramientas Web3 y la herramienta de script que proporciona supuestamente escanea archivos locales confidenciales en segundo plano, con la intención de robar claves privadas, archivos de billetera, archivos de configuración, código, frases mnemotécnicas y otros datos críticos. Estos datos se cargan en secreto a un servidor anónimo y todo el proceso es prácticamente imperceptible para el usuario. Se recuerda a los usuarios que eviten el uso de herramientas de script de origen desconocido. (Fuente: Bitpush) [MetaEra]