Según informa Mars Finance, Yuxian de SlowMist (@evilcos) advierte que algunos aspirantes a empleos en Web3 se han topado con trampas de código malicioso durante los procesos de entrevista. En el incidente, el atacante se hizo pasar por @seracleofficial y pidió al candidato que revisara y ejecutara un código alojado en Bitbucket. Tras clonar el código, el programa escaneó inmediatamente todos los archivos .env locales y robó información sensible como claves privadas. SlowMist señala que este tipo de puertas traseras es un clásico “stealer”, capaz de recopilar contraseñas guardadas en el navegador, frases mnemotécnicas y claves privadas de monederos de criptomonedas, entre otros datos privados. Los expertos subrayan que, ante cualquier revisión de código sospechoso, es imprescindible operar en un entorno aislado y evitar ejecutar nada directamente en dispositivos reales para prevenir ataques.