Cuidado com os Bots de negociação de cópias da Polymarket que escondem código malicioso, hackers roubam chaves privadas através do arquivo .env

robot
Geração de resumo em curso

【区块律动】Recentemente surgiu um sério problema de segurança que requer a atenção de todos. Alguém escondeu código malicioso no programa de negociação de cópias do Polymarket publicado no GitHub - um projeto que parece normal, mas que na verdade lê automaticamente o arquivo de configuração .env do usuário. Todos sabem que este arquivo geralmente armazena a chave privada da carteira, e uma vez lido, significa que os fundos são diretamente transferidos.

Mais grave ainda, este desenvolvedor modificou repetidamente o código e enviou várias vezes para o GitHub, escondendo deliberadamente este pacote malicioso. A equipe de segurança já emitiu um aviso, recomendando que todos os usuários verifiquem as ferramentas de negociação de cópias que usaram, especialmente os programas automatizados desse tipo. Antes de iniciar qualquer script de terceiros, é imprescindível dar uma olhada no código-fonte, não se deixe levar pela conveniência.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 9
  • Republicar
  • Partilhar
Comentar
0/400
TokenTherapistvip
· 12-23 05:51
Mais um? Realmente, todos os dias há novas lavagens de olhos. Eu acabei de sair de um Bots há duas semanas e não pensei que escaparia de um golpe. Falar sobre Código-fonte é fácil, mas quantas pessoas realmente vão olhar? A maioria só copia, cola e roda uma vez e acaba o assunto. O arquivo .env é lido diretamente assim, isso é um roubo descarado. A revisão do GitHub está muito fraca. Submeter modificações repetidamente? Que falta de ética, só pensando em como enganar as pessoas passo a passo. Meu Deus, quantas Chaves privadas isso vai custar para as pessoas? Não use mais essas ferramentas de baixa qualidade, realmente não vale a pena arriscar isso.
Ver originalResponder0
WhaleWatchervip
· 12-23 00:07
Caramba, lá vem essa armadilha de novo, o GitHub realmente se tornou o paraíso dos hackers, será que esse tipo de truque primário ainda consegue enganar alguém? A ganância humana, a negociação de cópias com bots já tem seus riscos, e ainda querem olhar o código fonte antes de tudo. Pessoal, parem de usar essas ferramentas duvidosas, suas chaves privadas são mais valiosas que a vida. Esse cara é implacável, submetendo repetidamente para encobrir o código malicioso, realmente tem malícia. Preciso checar se minha carteira foi mexida, esse tipo de coisa, uma vez que acontece, é prejuízo total. No GitHub, agora tem todo tipo de criatura, nunca expõe arquivos .env à toa, pessoal. Como ainda tem tanta gente usando bots de terceiros? Não é mais gostoso escrever seus próprios scripts?
Ver originalResponder0
LiquidationWizardvip
· 12-22 00:07
Meu Deus, lá vem de novo essa armadilha? Esse tipo de código de phishing no GitHub realmente precisa de atenção. O arquivo .env expõe diretamente a chave privada, isso não é um desastre total? O robô de negociação de cópias soa bem, mas no fim acabou copiando sua própria carteira, que absurdo. Os desenvolvedores ainda estão enviando isso ocultamente, isso é pura fraude. A etapa de revisar o código não pode ser negligenciada, quem ainda está pensando em se acomodar com a automação, essa é a consequência.
Ver originalResponder0
FloorSweepervip
· 12-21 04:12
lol vi três pessoas perderem todos os seus stacks com isto já... mãos de papel a vender em pânico agora mas o verdadeiro alpha nunca foi confiar em randos do github em primeiro lugar ngl
Ver originalResponder0
ContractTestervip
· 12-21 04:11
Cacete, vem mais uma armadilha? Até os bots no GitHub não podem ser confiáveis.
Ver originalResponder0
CryingOldWalletvip
· 12-21 04:09
Meu Deus, lá vem essa armadilha de novo, os bots no GitHub estão cada vez mais difíceis de confiar... Puxa, a chave privada no .env simplesmente desapareceu? Que descuido! Desenvolvedores estão submetendo repetidamente código malicioso oculto, isso não é premeditado? Irmãos que já usaram bots de negociação de cópias, verifiquem logo, não esperem até que a carteira esteja vazia para se arrepender.
Ver originalResponder0
FadCatchervip
· 12-21 04:02
Este é mais um daqueles lugares horríveis do GitHub, é preciso ter cuidado, realmente não dá para relaxar ao ver o código.
Ver originalResponder0
GateUser-ccc36bc5vip
· 12-21 03:59
Mais uma vez, esses projetos de código aberto no GitHub realmente não podem ser confiados cegamente. Aviso de mudança, cuidem bem da sua chave privada. O desenvolvedor é muito ousado por se atrever a mover a chave privada. Como ainda há pessoas que usam Bots não auditados, quem tem pressa acaba perdendo dinheiro. Arquivos de configuração como .env devem ser mantidos em segurança, não sejam bobos ao rodar o código de outras pessoas diretamente. Planejar esconder código malicioso, isso já não é um bug, é pura e simplesmente fazer as pessoas de parvas. Agora no GitHub, qualquer coisa pode ser listada, é preciso ter olhos abertos.
Ver originalResponder0
RooftopVIPvip
· 12-21 03:46
Meu Deus, essa tática é muito cruel, submeter repetidamente código malicioso de forma premeditada é simplesmente impossível de prevenir. --- Não é à toa que o meu robô de negociação de cópias ficou sem dinheiro, afinal, realmente existem desenvolvedores tão mal-intencionados. --- Agora até o GitHub precisa ser tratado com muito cuidado, o código-fonte precisa ser revisado antes de ser utilizado... o web3 não permite nem um pouco de negligência. --- Ler a chave privada diretamente do arquivo .env é uma jogada genial, quem poderia imaginar, é muito traiçoeiro. --- Mais uma vez no mundo crypto, mais uma vez no GitHub, e as chaves privadas estão sendo roubadas... quando é que a vida vai voltar ao normal? --- Poxa, ainda bem que nunca usei robôs de negociação de cópias, parece que preciso ficar mais esperto. --- Esse tipo de ataque premeditado é mais aterrorizante do que vulnerabilidades aleatórias, é praticamente impossível de prevenir.
Ver originalResponder0
Ver mais
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)