Cuidado con los Bots de copy trading de Polymarket que ocultan código malicioso, los hackers roban la Llave privada a través del archivo .env

robot
Generación de resúmenes en curso

【Bloquear律动】Recientemente ha surgido un grave problema de seguridad que requiere la atención de todos. Alguien ha escondido código malicioso en el programa de Bots de copy trading de Polymarket publicado en GitHub—un proyecto que parece normal, pero que en realidad lee automáticamente el archivo de configuración .env del usuario. Todos saben que este archivo suele contener la Llave privada de la Billetera, y una vez que se lee, significa que los fondos son trasladados directamente por alguien.

Lo que es aún más grave es que este desarrollador modificó repetidamente el código y lo envió varias veces a GitHub, ocultando este paquete malicioso de manera premeditada. El equipo de seguridad ha emitido una advertencia, recomendando a todos los usuarios que revisen las herramientas de Bots que han utilizado, especialmente los programas automatizados de copy trading. Antes de iniciar cualquier script de terceros, asegúrate de revisar primero el código fuente, no te dejes llevar por la comodidad.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
LiquidationWizardvip
· Hace47m
¡Dios mío, ¿otra vez esta trampa? Este tipo de código de phishing en GitHub realmente hay que tener cuidado. El archivo .env expone directamente la llave privada, ¿no es esto una completa revelación? El copy trading suena bien, pero al final también copié mi billetera, increíble. El desarrollador sigue enviando versiones ocultas, esto es una estafa descarada. No se puede ahorrar en revisar el código, quien aún piense en automatizar y tomarse un descanso, este es el precio.
Ver originalesResponder0
FloorSweepervip
· hace20h
jaja vi a tres personas perder toda su pila con esto ya... manos de papel vendiendo por pánico ahora, pero el verdadero alfa nunca fue confiar en desconocidos de github en primer lugar, no voy a mentir.
Ver originalesResponder0
ContractTestervip
· hace20h
¡Vaya, ¿otra trampa? Los bots en GitHub ya no se pueden confiar, eso es.
Ver originalesResponder0
CryingOldWalletvip
· hace20h
Dios mío, otra vez esta trampa, los Bots en GitHub cada vez son menos confiables... Voy a decir, ¿la Llave privada en .env desapareció directamente? ¡Qué descuido! Los desarrolladores envían repetidamente código malicioso oculto, esto no es más que una conspiración... Los hermanos que han usado copy trading, revisen rápido, no esperen a que la Billetera esté vacía para arrepentirse.
Ver originalesResponder0
FadCatchervip
· hace20h
Este es otro de esos lugares rotos de GitHub, realmente hay que tener cuidado, mirar el código no se puede tomar a la ligera.
Ver originalesResponder0
GateUser-ccc36bc5vip
· hace20h
Ya llegó otra vez, realmente no se pueden confiar ciegamente en estos proyectos de código abierto en GitHub. Advertencia de mudanza, cuiden bien su Llave privada. Atreverse a mover la Llave privada, este desarrollador tiene mucha audacia. ¿Cómo es que todavía hay gente que usa Bots no auditados? Si se avanza demasiado rápido, solo se pierde dinero. El archivo .env, este tipo de configuración debe protegerse bien, no hay que ser tonto y ejecutar directamente el código de otros. Conspirar para ocultar código malicioso, esto ya no es un bug, es un claro caso de Ser engañados. Ahora en GitHub se atreve a listar cualquier cosa, hay que estar atentos.
Ver originalesResponder0
RooftopVIPvip
· hace21h
Madre mía, este método es demasiado dañino, presentar repetidamente código malicioso oculto de manera premeditada es simplemente ineludible --- No es de extrañar que mi anterior Bot de copy trading se quedara sin dinero, resulta que realmente hay desarrolladores tan malvados --- Ahora hasta GitHub hay que manejarlo con mucho cuidado, el Código fuente hay que revisarlo uno mismo antes de atreverse a usarlo... web3 realmente no permite ni un poco de descuido --- El truco de leer directamente la Llave privada desde el archivo .env es increíble, ¿quién lo hubiera pensado? Es demasiado venenoso --- Otra vez en el mundo Cripto, otra vez en GitHub, otra vez robando Llaves privadas... ¿cuándo podrá ser pacífica esta vida? --- Vaya, menos mal que nunca he usado un Bot de copy trading, parece que debo ser más precavido --- Este tipo de ataques premeditados es más aterrador que las vulnerabilidades aleatorias, simplemente no se puede prevenir
Ver originalesResponder0
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)