De acordo com informações da Mars Finance, Cosine da SlowMist (@evilcos) alertou que alguns candidatos a empregos Web3 têm caído em armadilhas de código malicioso durante entrevistas. No caso reportado, o atacante fez-se passar por @seracleofficial e pediu ao candidato que analisasse e executasse um código hospedado no Bitbucket. Após o clone do código, o programa imediatamente procurou todos os ficheiros .env no dispositivo local e roubou chaves privadas e outras informações sensíveis. A SlowMist salientou que este tipo de backdoor é um stealer típico, capaz de recolher palavras-passe guardadas no navegador, seed phrases e chaves privadas de carteiras cripto, entre outros dados privados. Os especialistas sublinham que qualquer revisão de código suspeito deve ser feita num ambiente isolado, evitando a execução direta em dispositivos reais para não correr o risco de ataque.