Будьте осторожны, копитрейдинг-боты Polymarket скрывают вредоносный код, хакеры крадут закрытый ключ через файл .env.

robot
Генерация тезисов в процессе

【Блок律动】Недавно возникла серьезная проблема с безопасностью, на которую всем следует обратить внимание. Кто-то спрятал вредоносный код в программе для копитрейдинга Polymarket, опубликованной на GitHub — на первый взгляд, нормальный проект, на самом деле тайно считывающий файл конфигурации пользователя .env. Все знают, что в этом файле обычно хранятся закрытые ключи кошелька, и как только они будут считаны, это означает, что средства могут быть украдены.

Более того, этот разработчик неоднократно изменял код и много раз загружал его на GitHub, целенаправленно скрывая этот вредоносный пакет. Команда безопасности уже выпустила предупреждение и рекомендует всем пользователям проверить использованные ими инструменты для торговли, особенно автоматизированные программы для копитрейдинга. Перед запуском любых сторонних скриптов обязательно посмотрите исходный код, не поддавайтесь соблазну.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Репост
  • Поделиться
комментарий
0/400
LiquidationWizardvip
· 5ч назад
Боже, опять эта ловушка? Такие фишинговые коды на GitHub действительно нужно внимательно проверять. Файл .env напрямую выставляет закрытый ключ, разве это не полное разоблачение? Копитрейдинг боты звучат классно, а в итоге еще и свой кошелек скопировали, капец. Разработчик еще и постоянно скрывает это, это же наглое мошенничество. Смотреть код - это действительно необходимо, если кто-то думает, что сможет обойтись без труда и автоматизировать, это будет цена.
Посмотреть ОригиналОтветить0
FloorSweepervip
· 12-21 04:12
лол, видел, как три человека потеряли все свои стеки из-за этого уже... бумажные руки панически продают сейчас, но настоящий альфа был в том, чтобы никогда не доверять рандомам из github в первую очередь, не буду врать
Посмотреть ОригиналОтветить0
ContractTestervip
· 12-21 04:11
Ёлки-палки, опять эта ловушка? Боты на GitHub теперь тоже нельзя доверять.
Посмотреть ОригиналОтветить0
CryingOldWalletvip
· 12-21 04:09
Боже, опять эта ловушка, боты на GitHub становятся все менее надежными... Черт возьми, закрытый ключ в .env просто пропал? Надо быть очень осторожным... Разработчики повторно загружают скрытый вредоносный код, это явно было запланировано... Братья, которые использовали копитрейдинг ботов, быстро проверьте, не ждите, пока ваш кошелек не опустеет, чтобы потом жалеть.
Посмотреть ОригиналОтветить0
FadCatchervip
· 12-21 04:02
Это снова то ужасное место GitHub, действительно нужно быть осторожным, с кодом нельзя лениться.
Посмотреть ОригиналОтветить0
GateUser-ccc36bc5vip
· 12-21 03:59
Снова пришло, эти открытые проекты на GitHub действительно нельзя слепо доверять. Предупреждение о переезде, следите за своим закрытым ключом. Даже закрытый ключ осмеливаются перемещать, у этого разработчика очень большая смелость. Как еще могут быть люди, использующие неаудированные боты, жадность за быстроту обернется потерями. Файл .env, такие конфигурационные файлы нужно держать под контролем, не дайте себя обмануть, просто запуская чужой код. Задуманные скрыть вредоносный код, это уже не баг, это откровенное разыгрывание людей как лохов. Теперь на GitHub можно разместить что угодно, нужно быть внимательным.
Посмотреть ОригиналОтветить0
RooftopVIPvip
· 12-21 03:46
Боже, эти методы слишком подлые, намеренно повторно отправляя скрытый злонамеренный код, просто невозможно защититься --- Неудивительно, что мой предыдущий бот для копитрейдинга перестал работать, оказывается, действительно есть такие черные разработчики --- Теперь даже GitHub нужно использовать осторожно, исходный код нужно проверять самостоятельно, прежде чем использовать... web3 действительно не терпит ни малейшей небрежности --- Файл .env, который напрямую считывает закрытый ключ, это просто хитро, кто бы мог подумать, слишком ядовито --- Опять мир криптовалют, опять GitHub, опять кража закрытого ключа... когда же эта жизнь станет спокойной --- Черт, хорошо, что я никогда не использовал боты для копитрейдинга, похоже, нужно быть более внимательным --- Такие преднамеренные атаки страшнее случайных уязвимостей, их просто невозможно предотвратить
Посмотреть ОригиналОтветить0
  • Закрепить