【区块律动】مؤخراً ظهر مشكلة أمنية خطيرة تحتاج إلى حذر الجميع. قام شخص ما بإخفاء شفرة خبيثة في برنامج بوتات نسخ التداول Polymarket المنشور على GitHub - يبدو أن المشروع طبيعي، لكنه في الخفاء سيقوم بقراءة ملف .env الخاص بالمستخدمين تلقائياً. كما يعلم الجميع، هذا الملف يحتوي عادة على المفتاح الخاص للمحفظة، وإذا تم قراءته، فهذا يعني أن الأموال تم نقلها مباشرة.
الأكثر سوءًا هو أن هذا المطور قام بتعديل الكود مرارًا وتكرارًا وقدم العديد من الطلبات على GitHub بشكل مدبر لإخفاء هذه الحزمة الضارة. لقد أصدرت فرق الأمان تحذيرًا، ونصحت جميع المستخدمين بفحص الأدوات التي استخدموها للروبوتات التجارية، خاصة البرامج الآلية من نوع نسخ التداول. قبل تشغيل أي نصوص طرف ثالث، يجب عليك أولاً مراجعة الكود المصدري، فلا تكن طماعًا في الراحة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
9
إعادة النشر
مشاركة
تعليق
0/400
TokenTherapist
· 12-23 05:51
هل جاء واحد آخر؟ حقًا كل يوم يوجد خدعة جديدة، لقد انسحبت من بوتات نسخ التداول منذ أسبوعين، ولم أتوقع أنني قد تجنبت مصيبة مباشرة
يبدو أن الحديث عن رمز المصدر سهل، لكن كم عدد الأشخاص الذين سيذهبون حقًا لرؤيته؟ معظم الناس فقط يقومون بالنسخ واللصق وتشغيله وينتهي الأمر
ملف .env موضوع هناك ويتم قراءته مباشرة، هذا هو السطو الواضح، مراجعة GitHub سيئة للغاية
تقديم التعديلات مرارًا؟ كم يجب أن يكون الشخص سيئًا للقيام بذلك، فقط يفكر في كيفية خداع الناس خطوة بخطوة
يا إلهي، كم من الأشخاص سيفقدون المفتاح الخاص بهم في هذه الموجة
لا تستخدموا تلك الأدوات الرديئة مرة أخرى، حقًا لا تستحق المخاطرة بذلك
شاهد النسخة الأصليةرد0
WhaleWatcher
· 12-23 00:07
واو، تأتي هذه المجموعة مرة أخرى، لقد أصبحت GitHub حقًا جنة للهاكر، هل يمكن أن تنخدع الناس بمثل هذه الحيل السخيفة؟
الجشع البشري، إن نسخ التداول بالبوتات يحمل مخاطر، ولا يزال يجب أن نرى الكود المصدري لنقوم بذلك.
يا أصدقائي، لا تستخدموا أدوات غير موثوقة، فالمفتاح الخاص الخاص بكم أثمن من حياتكم.
هذا الشخص قاسٍ جدًا، يقدم الشيفرات بشكل متكرر لتغطية الأكواد الخبيثة، حقًا لديه مكر.
يجب أن أتحقق مما إذا كانت محفظتي قد تعرضت للاختراق، فبمجرد حدوث ذلك، سيكون الأمر كارثيًا.
هناك الآن كل أنواع الوحوش في GitHub، فلا تكشفوا أبدًا عن ملف .env بسهولة.
كيف لا يزال هناك الكثير من الناس يلعبون بالبوتات التابعة، ألا تعتقدون أن كتابة نصوصكم الخاصة سيكون أفضل؟
شاهد النسخة الأصليةرد0
LiquidationWizard
· 12-22 00:07
يا إلهي، هل تأتي هذه الفخ مرة أخرى؟ مثل هذه الأكواد الاحتيالية على GitHub يجب أن نكون حذرين منها. ملف .env يكشف المفتاح الخاص مباشرة، أليس هذا مكشوفاً تماماً؟
نسخ التداول بوتات يبدو رائعاً، لكن في النهاية قام بنسخ المحفظة الخاصة به أيضاً، هذا جنوني.
المطور لا يزال يقدم التحديثات المخفية، هذا بحق احتيال صريح. النظر إلى الكود لا يمكن الاستغناء عنه، من يريد أن يتكاسل ويعتمد على الأتمتة، هذه هي التكلفة.
شاهد النسخة الأصليةرد0
FloorSweeper
· 12-21 04:12
هههه، شاهدت ثلاثة أشخاص يخسرون كل مخزونهم بسبب هذا بالفعل... أيادٍ ضعيفة تبيع في حالة من الذعر الآن، لكن الألفا الحقيقي هو عدم الثقة في الغرباء على github من الأساس، لا أكذب عليك.
شاهد النسخة الأصليةرد0
ContractTester
· 12-21 04:11
اللعنة ، تعال إلى هذه المجموعة مرة أخرى؟ لا يمكن الوثوق بالروبوتات الموجودة على GitHub
شاهد النسخة الأصليةرد0
CryingOldWallet
· 12-21 04:09
يا إلهي، هذا هو الأسلوب مرة أخرى، البوتات على GitHub أصبحت غير موثوقة بشكل متزايد...
يا إلهي، المفتاح الخاص في .env اختفى مباشرة؟ يجب أن يكون ذلك غير دقيق للغاية
المطورون يقومون بتقديم كود ضار مخفي بشكل متكرر، أليس هذا مدبرا...
إخواني الذين استخدموا نسخ التداول، تحققوا بسرعة، لا تنتظروا حتى تفرغ المحفظة ثم تندموا
شاهد النسخة الأصليةرد0
FadCatcher
· 12-21 04:02
هذه مرة أخرى من ذلك المكان المزعج GitHub، يجب أن نكون حذرين حقًا، فبخصوص قراءة الشيفرة، لا يمكن الاستهتار بذلك.
شاهد النسخة الأصليةرد0
GateUser-ccc36bc5
· 12-21 03:59
عادوا مرة أخرى، لا يمكن الثقة بهذه المشاريع مفتوحة المصدر على GitHub بلا تفكير. تحذير من الانتقال، احذروا مفاتيحكم الخاصة.
حتى المفاتيح الخاصة تجرؤ على التحرك، مطورون لديهم شجاعة كبيرة.
كيف لا يزال هناك أشخاص يستخدمون بوتات غير مدققة، من يريد السرعة يجب أن يتحمل الخسارة.
يجب أن نحمي ملفات التكوين مثل .env، لا تكون غبيًا ولا تشغل كودات الآخرين مباشرة.
التخطيط لإخفاء كودات خبيثة، لم يعد هذا عيبًا، بل هو خداع صريح للناس لتحقيق الربح.
الآن على GitHub يمكن إدراج أي شيء، يجب أن تكون لديك عيون ترى.
شاهد النسخة الأصليةرد0
RooftopVIP
· 12-21 03:46
ما هذا، هذه الطريقة مدمرة للغاية، تقديم كود خبيث مخفي بشكل متكرر بشكل مدبّر، من الصعب جداً الحماية منه
---
لا عجب أن بوتات نسخ التداول التي استخدمتها من قبل نفدت أموالي، يبدو أن هناك بالفعل مطورين قاسيين مثل هؤلاء
---
الآن حتى GitHub يجب أن نكون حذرين، يجب على المرء مراجعة رمز المصدر بنفسه قبل أن يجرؤ على الاستخدام... الويب 3 لا يتسامح مع أي إهمال
---
الطريقة التي تقرأ بها .env الملف المفتاح الخاص مباشرة مذهلة، من كان يمكن أن يتوقع ذلك، حقاً خبيثة
---
مرة أخرى في عالم العملات الرقمية، ومرة أخرى في GitHub، ومفتاح خاص مسروق... متى ستستقر هذه الحياة
---
يا إلهي، لحسن الحظ لم أستخدم أبداً بوتات نسخ التداول، يبدو أنني بحاجة إلى أن أكون أكثر حذراً
---
هذا النوع من الهجمات المدبرة أكثر رعباً من الثغرات العشوائية، من الصعب جداً الدفاع عنه
احذر من بوتات نسخ التداول في Polymarket التي تحتوي على شيفرة خبيثة، هاكر يقوم بسرقة المفتاح الخاص من خلال ملف .env
【区块律动】مؤخراً ظهر مشكلة أمنية خطيرة تحتاج إلى حذر الجميع. قام شخص ما بإخفاء شفرة خبيثة في برنامج بوتات نسخ التداول Polymarket المنشور على GitHub - يبدو أن المشروع طبيعي، لكنه في الخفاء سيقوم بقراءة ملف .env الخاص بالمستخدمين تلقائياً. كما يعلم الجميع، هذا الملف يحتوي عادة على المفتاح الخاص للمحفظة، وإذا تم قراءته، فهذا يعني أن الأموال تم نقلها مباشرة.
الأكثر سوءًا هو أن هذا المطور قام بتعديل الكود مرارًا وتكرارًا وقدم العديد من الطلبات على GitHub بشكل مدبر لإخفاء هذه الحزمة الضارة. لقد أصدرت فرق الأمان تحذيرًا، ونصحت جميع المستخدمين بفحص الأدوات التي استخدموها للروبوتات التجارية، خاصة البرامج الآلية من نوع نسخ التداول. قبل تشغيل أي نصوص طرف ثالث، يجب عليك أولاً مراجعة الكود المصدري، فلا تكن طماعًا في الراحة.