【区块律动】Récemment, un problème de sécurité grave est apparu et nécessite l'attention de tous. Des personnes ont caché du code malveillant dans le programme de Bots de suivi de trading Polymarket publié sur GitHub - un projet qui semble normal, mais qui lit en secret le fichier de configuration .env de l'utilisateur. Vous savez tous que ce fichier contient généralement la Clé privée du portefeuille, et une fois lu, cela signifie que les fonds sont directement déplacés par quelqu'un.
Plus grave encore, ce développeur a modifié le code à plusieurs reprises et l'a soumis plusieurs fois sur GitHub, cachant délibérément ce paquet malveillant. L'équipe de sécurité a émis un avertissement, conseillant à tous les utilisateurs de vérifier les outils de trading robots qu'ils ont utilisés, en particulier les programmes automatisés de copy trading. Avant de lancer tout script tiers, assurez-vous de d'abord examiner le code source, ne cédez pas à la facilité.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
9
Reposter
Partager
Commentaire
0/400
TokenTherapist
· 12-23 05:51
Encore un ? On a vraiment des nouvelles arnaques tous les jours. Je viens juste de retirer mes Bots il y a deux semaines, je ne pensais pas avoir évité un désastre.
Parler de regarder le Code Source, c'est facile, mais combien de personnes vont vraiment le faire ? La plupart des gens se contentent de copier-coller et de faire tourner.
Le fichier .env est juste là, lu directement, c'est vraiment du vol à main armée, la vérification sur GitHub est trop laxiste.
Soumettre des modifications encore et encore ? Il faut vraiment être malveillant pour penser à comment escroquer de l'argent étape par étape.
Mon dieu, combien de Clé privée vont perdre à cause de cette vague ?
N'utilisez plus ces outils de pacotille, ça ne vaut vraiment pas le coup de parier là-dessus.
Voir l'originalRépondre0
WhaleWatcher
· 12-23 00:07
Ouais, ça recommence encore, GitHub est vraiment devenu le paradis des hackers, est-ce que ce genre de manigance peut encore tromper des gens ?
La cupidité humaine, le copy trading avec des Bots comporte déjà des risques, et il faut encore regarder le code source avant de dire quoi que ce soit.
Les gars, arrêtez d'utiliser des outils douteux, vos clés privées sont plus précieuses que votre vie.
Ce gars est vraiment impitoyable, il soumet à plusieurs reprises pour dissimuler du code malveillant, il a vraiment des intentions malicieuses.
Il faut vérifier si son portefeuille a été touché, une fois que ça arrive, on perd tout.
Il y a toutes sortes de monstres et de démons sur GitHub maintenant, ne révélez jamais le fichier .env à la légère, les amis.
Comment se fait-il que tant de gens utilisent encore des Bots tiers, écrire ses propres scripts n'est-il pas mieux ?
Voir l'originalRépondre0
LiquidationWizard
· 12-22 00:07
Mon Dieu, encore cette histoire ? Ce genre de code de phishing sur GitHub doit vraiment nous faire ouvrir les yeux. Le fichier .env expose directement la clé privée, n'est-ce pas se dévoiler complètement ?
Le copy trading a l'air génial, mais au final, on a aussi copié son propre portefeuille, c'est fou.
Les développeurs soumettent encore et encore en cachant cela, c'est une arnaque pure et simple. Regarder le code, c'est vraiment inévitable, et ceux qui pensent pouvoir faire l'automatisation sans effort en paient le prix.
Voir l'originalRépondre0
FloorSweeper
· 12-21 04:12
lol j'ai vu trois personnes perdre tous leurs stacks à cause de ça déjà... mains faibles paniquant en train de vendre rn mais le vrai alpha était de ne jamais faire confiance aux randos de github au départ ngl
Voir l'originalRépondre0
ContractTester
· 12-21 04:11
Merde, ça recommence ? On ne peut même plus faire confiance aux bots sur GitHub.
Voir l'originalRépondre0
CryingOldWallet
· 12-21 04:09
Mon dieu, encore cette méthode, les Bots sur GitHub deviennent de moins en moins fiables...
Putain, la Clé privée dans .env a disparu ? Il faut vraiment être inattentif...
Les développeurs soumettent à plusieurs reprises du code malveillant caché, ce n'est pas un plan, ça ?...
Les frères qui ont déjà utilisé des Bots de copy trading, vérifiez vite, ne regrettez pas d'attendre que votre Portefeuille soit vide.
Voir l'originalRépondre0
FadCatcher
· 12-21 04:02
C'est encore ce mauvais endroit de GitHub, il faut vraiment faire attention, regarder le code, on ne peut vraiment pas se permettre d'être paresseux.
Voir l'originalRépondre0
GateUser-ccc36bc5
· 12-21 03:59
Encore une fois, ces projets open source sur GitHub ne doivent vraiment pas être confiés aveuglément. Alerte de déménagement, gardez un œil sur votre Clé privée.
Oser déplacer la clé privée, ce développeur a vraiment du cran.
Comment y a-t-il encore des gens qui utilisent des Bots non audités ? Si vous êtes trop pressé, vous allez perdre de l'argent.
Les fichiers .env, ce type de configuration doit être protégé, ne soyez pas idiot à courir directement le code des autres.
Prévoir de cacher du code malveillant, ce n'est plus un bug, c'est clairement se faire prendre pour des cons.
Maintenant, sur GitHub, on peut mettre n'importe quoi en listing, il faut être vigilant.
Voir l'originalRépondre0
RooftopVIP
· 12-21 03:46
Mon Dieu, cette méthode est vraiment perverse, soumettre à plusieurs reprises du code malveillant caché de manière préméditée, c'est tout simplement imprévisible.
---
Pas étonnant que mon précédent robot de copy trading ait fini par ne plus avoir d'argent, il s'avère qu'il y a vraiment des développeurs malveillants.
---
Maintenant, même GitHub doit être utilisé avec précaution, il faut passer en revue le code source avant de l'utiliser...
web3 ne tolère vraiment aucune négligence.
---
Le coup de lire la clé privée directement depuis le fichier .env est incroyable, qui aurait pu le penser, c'est trop vicieux.
---
Encore l'univers de la cryptomonnaie, encore GitHub, encore des clés privées volées... quand cette vie sera-t-elle paisible ?
---
Mon Dieu, heureusement que je n'ai jamais utilisé de robot de copy trading, il semble que je doive rester vigilant.
---
Ce genre d'attaque préméditée est plus terrifiant que les vulnérabilités aléatoires, on ne peut tout simplement pas se défendre.
Alerte sur les Bots de copy trading de Polymarket cachant un code malveillant, les Hackers volent la clé privée via le fichier .env.
【区块律动】Récemment, un problème de sécurité grave est apparu et nécessite l'attention de tous. Des personnes ont caché du code malveillant dans le programme de Bots de suivi de trading Polymarket publié sur GitHub - un projet qui semble normal, mais qui lit en secret le fichier de configuration .env de l'utilisateur. Vous savez tous que ce fichier contient généralement la Clé privée du portefeuille, et une fois lu, cela signifie que les fonds sont directement déplacés par quelqu'un.
Plus grave encore, ce développeur a modifié le code à plusieurs reprises et l'a soumis plusieurs fois sur GitHub, cachant délibérément ce paquet malveillant. L'équipe de sécurité a émis un avertissement, conseillant à tous les utilisateurs de vérifier les outils de trading robots qu'ils ont utilisés, en particulier les programmes automatisés de copy trading. Avant de lancer tout script tiers, assurez-vous de d'abord examiner le code source, ne cédez pas à la facilité.