【链文】Recentemente, surgiu uma jogada pesada: um Bots de negociação de cópias no mercado de previsão Polymarket esconde uma falha fatal. O desenvolvedor colocou uma bomba maliciosa no código do GitHub - quando você executa o programa, ele lê automaticamente o seu arquivo “.env” (onde está escondida a Chave privada da carteira), e então silenciosamente transfere a Chave privada para o servidor do Hacker, e seus ativos desaparecem assim.
O que é ainda mais cruel é que este sujeito modifica o código repetidamente, submete atualizações várias vezes e usa diversos métodos para esconder este pacote malicioso, sendo considerado um “veterano” em técnicas de engano.
A comunidade de segurança já soou o alarme: esse tipo de golpe já foi usado antes e provavelmente continuará a aparecer no futuro. Portanto, antes de baixar qualquer ferramenta de negociação de cópias ou bots, é realmente importante ter cuidado — projetos de código aberto que parecem populares no GitHub nem sempre são seguros; é melhor procurar ferramentas com boa reputação e que tenham sido auditadas. Sua chave privada é toda a sua riqueza, uma única negligência pode fazer tudo desaparecer.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
6
Repostar
Compartilhar
Comentário
0/400
MEV_Whisperer
· 12-23 20:22
Caramba, lá vem mais uma armadilha? Este lugar no GitHub realmente precisa de cuidado, projetos que parecem populares também podem ser honeypots.
Ver originalResponder0
blockBoy
· 12-22 08:54
艹,又是 esta armadilha, GitHub esta坑货 realmente防不胜防, 早该看源码审计报告的
Ver originalResponder0
BearMarketMonk
· 12-21 04:12
Puxa, mais um ataque à cadeia de fornecimento, este lugar do GitHub realmente se tornou um ninho de ladrões.
Ver originalResponder0
NotFinancialAdviser
· 12-21 03:56
Caramba, mais um trojan do GitHub? Nos dias de hoje, nem projetos de código aberto podem ser confiáveis, a chave privada realmente deve ser protegida como se fosse a sua mãe.
Ver originalResponder0
gaslight_gasfeez
· 12-21 03:54
Eh, lá está essa armadilha de novo... As coisas no GitHub devem ser realmente tratadas com cuidado, a Chave privada uma vez vazada é o fim.
Ver originalResponder0
alpha_leaker
· 12-21 03:54
Cara, a chave privada no arquivo .env desapareceu assim? Isso é muito brutal.
Cuidado com o trójan do bot de negociação de cópias Polymarket: código malicioso no GitHub está a roubar Chaves privadas
【链文】Recentemente, surgiu uma jogada pesada: um Bots de negociação de cópias no mercado de previsão Polymarket esconde uma falha fatal. O desenvolvedor colocou uma bomba maliciosa no código do GitHub - quando você executa o programa, ele lê automaticamente o seu arquivo “.env” (onde está escondida a Chave privada da carteira), e então silenciosamente transfere a Chave privada para o servidor do Hacker, e seus ativos desaparecem assim.
O que é ainda mais cruel é que este sujeito modifica o código repetidamente, submete atualizações várias vezes e usa diversos métodos para esconder este pacote malicioso, sendo considerado um “veterano” em técnicas de engano.
A comunidade de segurança já soou o alarme: esse tipo de golpe já foi usado antes e provavelmente continuará a aparecer no futuro. Portanto, antes de baixar qualquer ferramenta de negociação de cópias ou bots, é realmente importante ter cuidado — projetos de código aberto que parecem populares no GitHub nem sempre são seguros; é melhor procurar ferramentas com boa reputação e que tenham sido auditadas. Sua chave privada é toda a sua riqueza, uma única negligência pode fazer tudo desaparecer.