¡Es terrible! ¡Ayer, a mi amigo que estaba arbitrando en Aster le robaron la billetera y perdió más de $ 10,000! El motivo del incidente fue que no retiró ETH en Aster y los fondos no fueron devueltos, por lo que habló en la comunidad para preguntar. Inesperadamente, el hacker se acercó al chat privado y envió un comando en la imagen para que lo ejecutara, pero tan pronto como se ejecutó el comando, se transfirió el dinero en la billetera. Desde el contenido del comando, es guardar el script remoto como un archivo de .cmd local antes de ejecutarlo. Un amigo de la comunidad usó IA para analizar este script remoto y descubrió que descargaría y ejecutaría un archivo .exe troyano a través de .cmd, y este .exe se usó para robar billeteras. El socio robado dijo que el accidente fue causado por sus billeteras enchufables MetaMask y Phantom, mientras que la billetera OKX resultó ilesa. ¿Son los archivos locales de Little Fox y Phantom más fáciles de descifrar? Finalmente, me gustaría recordarte que puedes analizar el guión en la imagen, ¡pero no lo ejecutes directamente! No pongas tu propio dinero mientras investigas. Además, si las condiciones lo permiten, intente usar Mac y iPhone, y menos Windows y Android. @evilcos