Em 13 de julho (UTC+8), de acordo com 23pds, diretor de segurança da informação da SlowMist, que retuitou a postagem de exposição do usuário @Miles082510 na plataforma X, o desenvolvedor @web3_cryptoguy se disfarçou de autor de ferramentas Web3. A ferramenta de script fornecida supostamente escaneia arquivos confidenciais locais em segundo plano, com a intenção de roubar chaves privadas, arquivos de carteira, arquivos de configuração, código, frases mnemônicas e outros dados importantes. Esses dados são secretamente carregados para um servidor anônimo, e todo o processo é quase imperceptível para o usuário. Lembre os usuários de evitar o uso de ferramentas de script desconhecidas. (Fonte: Bitpush) [MetaEra]
Em 13 de julho (UTC+8), de acordo com 23pds, diretor de segurança da informação da SlowMist, que retuitou a postagem de exposição do usuário @Miles082510 na plataforma X, o desenvolvedor @web3_cryptoguy se disfarçou de autor de ferramentas Web3. A ferramenta de script fornecida supostamente escaneia arquivos confidenciais locais em segundo plano, com a intenção de roubar chaves privadas, arquivos de carteira, arquivos de configuração, código, frases mnemônicas e outros dados importantes. Esses dados são secretamente carregados para um servidor anônimo, e todo o processo é quase imperceptível para o usuário. Lembre os usuários de evitar o uso de ferramentas de script desconhecidas. (Fonte: Bitpush) [MetaEra]