Le 13 juillet, selon 23pds, responsable de la sécurité de l'information chez SlowMist, qui a republié un message de l'utilisateur @Miles082510 sur la plateforme X, le développeur @web3_cryptoguy, se faisant passer pour un auteur d'outils Web3, propose un outil de script qui semble scanner en arrière-plan les fichiers sensibles locaux, dans le but de voler des clés privées, des fichiers de portefeuille, des fichiers de configuration, du code, des seed phrases et d'autres données critiques. Ces données sont secrètement téléchargées sur un serveur anonyme, et l'utilisateur ne s'en aperçoit presque pas. Il est conseillé aux utilisateurs d'éviter d'utiliser des outils de script d'origine inconnue. [TechFlow en profondeur]
Le 13 juillet, selon 23pds, responsable de la sécurité de l'information chez SlowMist, qui a republié un message de l'utilisateur @Miles082510 sur la plateforme X, le développeur @web3_cryptoguy, se faisant passer pour un auteur d'outils Web3, propose un outil de script qui semble scanner en arrière-plan les fichiers sensibles locaux, dans le but de voler des clés privées, des fichiers de portefeuille, des fichiers de configuration, du code, des seed phrases et d'autres données critiques. Ces données sont secrètement téléchargées sur un serveur anonyme, et l'utilisateur ne s'en aperçoit presque pas. Il est conseillé aux utilisateurs d'éviter d'utiliser des outils de script d'origine inconnue. [TechFlow en profondeur]