Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Зловредный код, скрытый в собеседовании: разработчики Web3 подвергаются атаке через мошенничество с развертыванием на GitHub
Исследователи безопасности из SlowMist обнаружили сложную схему, при которой мошенники, выдающие себя за команду Web3 из Украины, используют фальшивые собеседования на работу как прикрытие для распространения скомпрометированных репозиториев кода. В недавнем инциденте разработчика попросили локально выполнить код из репозитория GitHub во время собеседования — запрос, который мог бы иметь катастрофические последствия.
Механизм атаки: что происходит за кулисами
После запуска, казалось бы, легитимный репозиторий осуществляет многоэтапную атаку. Троянский загрузчик тихо устанавливает вредоносные зависимости, превращая среду разработки жертвы в шлюз для кражи данных. Вредоносное ПО специально нацелено на:
После сбора вся украденная информация передается на командный и управляющий сервер злоумышленников, что дает им полный контроль над цифровыми активами и аккаунтами жертвы.
Почему эта атака эффективна
Собеседование создает ложное ощущение легитимности. Разработчики чувствуют мотивацию продемонстрировать свои навыки и доказать свою ценность потенциальному работодателю. Запрос на выполнение кода в рамках «технической оценки» позволяет злоумышленникам использовать эту психологическую динамику. Целевые — обычно опытные разработчики — именно те, кто управляет мнемоническими фразами и держит значительные запасы криптовалют.
Ключевые меры защиты
Никогда не выполняйте код из неподтвержденных источников, независимо от контекста или социального давления. Перед запуском любого репозитория:
Этот инцидент демонстрирует, как социальная инженерия в сочетании с технической эксплуатацией остается одним из самых эффективных способов атаки в Web3. Осторожность и выполнение этих шагов по проверке помогут избежать серьезных потерь.