Будьте обережні, копітрейдинг боти Polymarket приховують шкідливий код, хакери крадуть закриті ключі через файл .env

robot
Генерація анотацій у процесі

【Блок律动】Нещодавно виникла серйозна проблема безпеки, на яку потрібно звернути увагу. Хтось приховав шкідливий код у програмі для копітрейдингу на Polymarket, опублікованій на GitHub — на перший погляд, це нормальний проект, але насправді він автоматично зчитує файл конфігурації користувача .env. Ви знаєте, що цей файл зазвичай містить закриті ключі гаманець, і якщо його зчитати, це означає, що кошти можуть бути безпосередньо викрадені.

Більш того, цей розробник неодноразово змінював код і кілька разів подавав його на GitHub, цілком свідомо приховуючи цей шкідливий пакет. Команда безпеки вже випустила попередження, рекомендувавши всім користувачам перевірити свої використані інструменти торгових роботів, особливо автоматизовані програми копітрейдингу. Перед запуском будь-якого стороннього скрипта обов'язково перегляньте вихідний код, не піддавайтеся спокусі зручності.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
FloorSweepervip
· 14год тому
лол, бачив, як троє людей втратили свої всі стеки через це вже... паперові руки панічно продають зараз, але справжній альфа був у тому, щоб ніколи не довіряти гітхаб-рандомам з самого початку, не буду брехати.
Переглянути оригіналвідповісти на0
ContractTestervip
· 14год тому
О, знову ця пастка? Боти на GitHub вже не викликають довіри.
Переглянути оригіналвідповісти на0
CryingOldWalletvip
· 14год тому
Боже, знову ця пастка, Боти на GitHub стають все менш надійними... Чорт, Закритий ключ в .env просто зник? Це ж треба бути дуже неуважним... Розробники повторно подають прихований шкідливий код, це ж не випадковість... Брати, які раніше користувалися копітрейдингом, швидко перевірте, не чекайте, поки Гаманець спорожніє, щоб потім шкодувати.
Переглянути оригіналвідповісти на0
FadCatchervip
· 14год тому
Це знову те ж саме місце GitHub, дійсно потрібно бути обережним, з кодом не можна халявити.
Переглянути оригіналвідповісти на0
GateUser-ccc36bc5vip
· 14год тому
Знову прийшла, ці відкриті вихідні коди на GitHub дійсно не варто сліпо довіряти. Попередження про переїзд, стежте за своїм закритим ключем. Навіть закритий ключ наважуються переміщати, у цього розробника дуже велика сміливість. Як ще можуть бути люди, які користуються неаудованими Ботами, жадібність призведе до втрат. Файл .env такий конфігураційний документ потрібно тримати під контролем, не будьте дурні і не запускайте чужий код. Задумане приховування шкідливого коду, це вже не баг, це відверте обдурювання людей, як лохів. Зараз на GitHub все, що завгодно, сміливо потрібно стежити за своїми очима.
Переглянути оригіналвідповісти на0
RooftopVIPvip
· 14год тому
Боже, цей метод занадто підступний, навмисно повторно подаються приховані шкідливі коди, просто неможливо захиститися --- Не дивно, що мій попередній копітрейдинг Бот раптом став безгрошевим, виявляється, дійсно є такі жорстокі розробники --- Тепер навіть GitHub потрібно бути обережним, вихідний код потрібно перевіряти самостійно, перш ніж використовувати... web3 дійсно не терпить жодної недбалості --- Читання закритого ключа з .env файлу - це просто геніально, хто міг би подумати, це надто отруйно --- Знову криптосвіт, знову GitHub, знову вкрадений закритий ключ... коли ж це життя нарешті стане спокійним --- Я не вірю, що я ніколи не користувався копітрейдинг Ботом, здається, потрібно бути більш обережним --- Такі навмисні атаки страшніші за випадкові вразливості, від них взагалі неможливо захиститися
Переглянути оригіналвідповісти на0
  • Закріпити