【区块律动】Recentemente surgiu um sério problema de segurança que requer a atenção de todos. Alguém escondeu código malicioso no programa de negociação de cópias do Polymarket publicado no GitHub - um projeto que parece normal, mas que na verdade lê automaticamente o arquivo de configuração .env do usuário. Todos sabem que este arquivo geralmente armazena a chave privada da carteira, e uma vez lido, significa que os fundos são diretamente transferidos.
Mais grave ainda, este desenvolvedor modificou repetidamente o código e enviou várias vezes para o GitHub, escondendo deliberadamente este pacote malicioso. A equipe de segurança já emitiu um aviso, recomendando que todos os usuários verifiquem as ferramentas de negociação de cópias que usaram, especialmente os programas automatizados desse tipo. Antes de iniciar qualquer script de terceiros, é imprescindível dar uma olhada no código-fonte, não se deixe levar pela conveniência.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
6
Repostar
Compartilhar
Comentário
0/400
FloorSweeper
· 11h atrás
lol vi três pessoas perderem todos os seus stacks com isto já... mãos de papel a vender em pânico agora mas o verdadeiro alpha nunca foi confiar em randos do github em primeiro lugar ngl
Ver originalResponder0
ContractTester
· 11h atrás
Cacete, vem mais uma armadilha? Até os bots no GitHub não podem ser confiáveis.
Ver originalResponder0
CryingOldWallet
· 11h atrás
Meu Deus, lá vem essa armadilha de novo, os bots no GitHub estão cada vez mais difíceis de confiar...
Puxa, a chave privada no .env simplesmente desapareceu? Que descuido!
Desenvolvedores estão submetendo repetidamente código malicioso oculto, isso não é premeditado?
Irmãos que já usaram bots de negociação de cópias, verifiquem logo, não esperem até que a carteira esteja vazia para se arrepender.
Ver originalResponder0
FadCatcher
· 12h atrás
Este é mais um daqueles lugares horríveis do GitHub, é preciso ter cuidado, realmente não dá para relaxar ao ver o código.
Ver originalResponder0
GateUser-ccc36bc5
· 12h atrás
Mais uma vez, esses projetos de código aberto no GitHub realmente não podem ser confiados cegamente. Aviso de mudança, cuidem bem da sua chave privada.
O desenvolvedor é muito ousado por se atrever a mover a chave privada.
Como ainda há pessoas que usam Bots não auditados, quem tem pressa acaba perdendo dinheiro.
Arquivos de configuração como .env devem ser mantidos em segurança, não sejam bobos ao rodar o código de outras pessoas diretamente.
Planejar esconder código malicioso, isso já não é um bug, é pura e simplesmente fazer as pessoas de parvas.
Agora no GitHub, qualquer coisa pode ser listada, é preciso ter olhos abertos.
Ver originalResponder0
RooftopVIP
· 12h atrás
Meu Deus, essa tática é muito cruel, submeter repetidamente código malicioso de forma premeditada é simplesmente impossível de prevenir.
---
Não é à toa que o meu robô de negociação de cópias ficou sem dinheiro, afinal, realmente existem desenvolvedores tão mal-intencionados.
---
Agora até o GitHub precisa ser tratado com muito cuidado, o código-fonte precisa ser revisado antes de ser utilizado... o web3 não permite nem um pouco de negligência.
---
Ler a chave privada diretamente do arquivo .env é uma jogada genial, quem poderia imaginar, é muito traiçoeiro.
---
Mais uma vez no mundo crypto, mais uma vez no GitHub, e as chaves privadas estão sendo roubadas... quando é que a vida vai voltar ao normal?
---
Poxa, ainda bem que nunca usei robôs de negociação de cópias, parece que preciso ficar mais esperto.
---
Esse tipo de ataque premeditado é mais aterrorizante do que vulnerabilidades aleatórias, é praticamente impossível de prevenir.
Cuidado com os Bots de negociação de cópias da Polymarket que escondem código malicioso, hackers roubam chaves privadas através do arquivo .env
【区块律动】Recentemente surgiu um sério problema de segurança que requer a atenção de todos. Alguém escondeu código malicioso no programa de negociação de cópias do Polymarket publicado no GitHub - um projeto que parece normal, mas que na verdade lê automaticamente o arquivo de configuração .env do usuário. Todos sabem que este arquivo geralmente armazena a chave privada da carteira, e uma vez lido, significa que os fundos são diretamente transferidos.
Mais grave ainda, este desenvolvedor modificou repetidamente o código e enviou várias vezes para o GitHub, escondendo deliberadamente este pacote malicioso. A equipe de segurança já emitiu um aviso, recomendando que todos os usuários verifiquem as ferramentas de negociação de cópias que usaram, especialmente os programas automatizados desse tipo. Antes de iniciar qualquer script de terceiros, é imprescindível dar uma olhada no código-fonte, não se deixe levar pela conveniência.