Um incidente grave colocou em risco os desenvolvedores no GitHub. Foi identificado que um bot disfarçado de seguidor legítimo infiltrou código malicioso em projetos, com o objetivo de roubar as chaves privadas das carteiras dos utilizadores. Este alerta de segurança exige atenção imediata de qualquer pessoa que trabalhe com criptomoedas.
Como funciona o ataque do bot malicioso?
O projeto denominado polymarket-copy-trading-bot foi comprometido com código malicioso que atua de forma silenciosa. Ao iniciar o programa, este localiza e lê automaticamente a chave privada da carteira do utilizador armazenada no ficheiro de configuração .env. Assim que captura esta informação sensível, transmite-a através de uma dependência oculta para servidores controlados pelos atacantes.
Este mecanismo é particularmente perigoso porque os utilizadores podem não perceber imediatamente o roubo. O bot funciona em segundo plano durante a inicialização, exfiltrando dados críticos sem mostrar sinais evidentes de atividade maliciosa.
Riscos para os ativos digitais
A subtração de chaves privadas representa uma ameaça existencial para os fundos em criptomoedas. Com acesso a estas chaves, os atacantes podem transferir a totalidade dos ativos armazenados na carteira sem restrição alguma. A perda pode ser instantânea e irreversível, pois as transações na blockchain não podem ser revertidas.
Medidas de proteção urgentes
Todos os utilizadores devem revisar imediatamente os seus repositórios no GitHub e examinar qualquer dependência suspeita nos seus projetos. Recomenda-se:
Alterar todas as chaves privadas que estiverem expostas
Transferir os fundos para uma carteira segura se houver suspeita de comprometimento
Auditar regularmente os ficheiros .env e as dependências de pacotes
Utilizar variáveis de ambiente com permissões restritas
Implementar revisões de código antes de lançar qualquer alteração
Este alerta de segurança reforça a importância de manter vigilância constante nos ambientes de desenvolvimento e proteger zelosamente as credenciais criptográficas em todo momento.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Alerta de segurança: Bot malicioso no GitHub rouba as chaves privadas dos utilizadores
Um incidente grave colocou em risco os desenvolvedores no GitHub. Foi identificado que um bot disfarçado de seguidor legítimo infiltrou código malicioso em projetos, com o objetivo de roubar as chaves privadas das carteiras dos utilizadores. Este alerta de segurança exige atenção imediata de qualquer pessoa que trabalhe com criptomoedas.
Como funciona o ataque do bot malicioso?
O projeto denominado polymarket-copy-trading-bot foi comprometido com código malicioso que atua de forma silenciosa. Ao iniciar o programa, este localiza e lê automaticamente a chave privada da carteira do utilizador armazenada no ficheiro de configuração .env. Assim que captura esta informação sensível, transmite-a através de uma dependência oculta para servidores controlados pelos atacantes.
Este mecanismo é particularmente perigoso porque os utilizadores podem não perceber imediatamente o roubo. O bot funciona em segundo plano durante a inicialização, exfiltrando dados críticos sem mostrar sinais evidentes de atividade maliciosa.
Riscos para os ativos digitais
A subtração de chaves privadas representa uma ameaça existencial para os fundos em criptomoedas. Com acesso a estas chaves, os atacantes podem transferir a totalidade dos ativos armazenados na carteira sem restrição alguma. A perda pode ser instantânea e irreversível, pois as transações na blockchain não podem ser revertidas.
Medidas de proteção urgentes
Todos os utilizadores devem revisar imediatamente os seus repositórios no GitHub e examinar qualquer dependência suspeita nos seus projetos. Recomenda-se:
Este alerta de segurança reforça a importância de manter vigilância constante nos ambientes de desenvolvimento e proteger zelosamente as credenciais criptográficas em todo momento.