Cuidado com os Bots de negociação de cópias da Polymarket que escondem código malicioso, hackers roubam chaves privadas através do arquivo .env

robot
Geração de resumo em curso

【区块律动】Recentemente surgiu um sério problema de segurança que requer a atenção de todos. Alguém escondeu código malicioso no programa de negociação de cópias do Polymarket publicado no GitHub - um projeto que parece normal, mas que na verdade lê automaticamente o arquivo de configuração .env do usuário. Todos sabem que este arquivo geralmente armazena a chave privada da carteira, e uma vez lido, significa que os fundos são diretamente transferidos.

Mais grave ainda, este desenvolvedor modificou repetidamente o código e enviou várias vezes para o GitHub, escondendo deliberadamente este pacote malicioso. A equipe de segurança já emitiu um aviso, recomendando que todos os usuários verifiquem as ferramentas de negociação de cópias que usaram, especialmente os programas automatizados desse tipo. Antes de iniciar qualquer script de terceiros, é imprescindível dar uma olhada no código-fonte, não se deixe levar pela conveniência.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Republicar
  • Partilhar
Comentar
0/400
LiquidationWizardvip
· 8m atrás
Meu Deus, lá vem de novo essa armadilha? Esse tipo de código de phishing no GitHub realmente precisa de atenção. O arquivo .env expõe diretamente a chave privada, isso não é um desastre total? O robô de negociação de cópias soa bem, mas no fim acabou copiando sua própria carteira, que absurdo. Os desenvolvedores ainda estão enviando isso ocultamente, isso é pura fraude. A etapa de revisar o código não pode ser negligenciada, quem ainda está pensando em se acomodar com a automação, essa é a consequência.
Ver originalResponder0
FloorSweepervip
· 20h atrás
lol vi três pessoas perderem todos os seus stacks com isto já... mãos de papel a vender em pânico agora mas o verdadeiro alpha nunca foi confiar em randos do github em primeiro lugar ngl
Ver originalResponder0
ContractTestervip
· 20h atrás
Cacete, vem mais uma armadilha? Até os bots no GitHub não podem ser confiáveis.
Ver originalResponder0
CryingOldWalletvip
· 20h atrás
Meu Deus, lá vem essa armadilha de novo, os bots no GitHub estão cada vez mais difíceis de confiar... Puxa, a chave privada no .env simplesmente desapareceu? Que descuido! Desenvolvedores estão submetendo repetidamente código malicioso oculto, isso não é premeditado? Irmãos que já usaram bots de negociação de cópias, verifiquem logo, não esperem até que a carteira esteja vazia para se arrepender.
Ver originalResponder0
FadCatchervip
· 20h atrás
Este é mais um daqueles lugares horríveis do GitHub, é preciso ter cuidado, realmente não dá para relaxar ao ver o código.
Ver originalResponder0
GateUser-ccc36bc5vip
· 20h atrás
Mais uma vez, esses projetos de código aberto no GitHub realmente não podem ser confiados cegamente. Aviso de mudança, cuidem bem da sua chave privada. O desenvolvedor é muito ousado por se atrever a mover a chave privada. Como ainda há pessoas que usam Bots não auditados, quem tem pressa acaba perdendo dinheiro. Arquivos de configuração como .env devem ser mantidos em segurança, não sejam bobos ao rodar o código de outras pessoas diretamente. Planejar esconder código malicioso, isso já não é um bug, é pura e simplesmente fazer as pessoas de parvas. Agora no GitHub, qualquer coisa pode ser listada, é preciso ter olhos abertos.
Ver originalResponder0
RooftopVIPvip
· 20h atrás
Meu Deus, essa tática é muito cruel, submeter repetidamente código malicioso de forma premeditada é simplesmente impossível de prevenir. --- Não é à toa que o meu robô de negociação de cópias ficou sem dinheiro, afinal, realmente existem desenvolvedores tão mal-intencionados. --- Agora até o GitHub precisa ser tratado com muito cuidado, o código-fonte precisa ser revisado antes de ser utilizado... o web3 não permite nem um pouco de negligência. --- Ler a chave privada diretamente do arquivo .env é uma jogada genial, quem poderia imaginar, é muito traiçoeiro. --- Mais uma vez no mundo crypto, mais uma vez no GitHub, e as chaves privadas estão sendo roubadas... quando é que a vida vai voltar ao normal? --- Poxa, ainda bem que nunca usei robôs de negociação de cópias, parece que preciso ficar mais esperto. --- Esse tipo de ataque premeditado é mais aterrorizante do que vulnerabilidades aleatórias, é praticamente impossível de prevenir.
Ver originalResponder0
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)