Selon Mars Finance, Yu Xian (@evilcos) de SlowMist avertit que certains candidats à des emplois Web3 rencontrent des pièges de code malveillant lors des entretiens. Dans cet incident, l’attaquant s’est fait passer pour @seracleofficial et a demandé au candidat d’examiner et d’exécuter du code hébergé sur Bitbucket. Après avoir cloné le code, le programme a immédiatement scanné tous les fichiers .env locaux et volé des informations sensibles telles que des clés privées. SlowMist précise que ce type de porte dérobée est un stealer classique, capable de collecter des mots de passe enregistrés dans le navigateur, des phrases mnémoniques et des clés privées de portefeuilles crypto, entre autres données confidentielles. Les experts soulignent que lors de la révision de codes suspects, il est impératif de le faire dans un environnement isolé et d’éviter de les exécuter directement sur un appareil réel afin de prévenir toute attaque.