【Блок律动】Недавно возникла серьезная проблема с безопасностью, на которую всем следует обратить внимание. Кто-то спрятал вредоносный код в программе для копитрейдинга Polymarket, опубликованной на GitHub — на первый взгляд, нормальный проект, на самом деле тайно считывающий файл конфигурации пользователя .env. Все знают, что в этом файле обычно хранятся закрытые ключи кошелька, и как только они будут считаны, это означает, что средства могут быть украдены.
Более того, этот разработчик неоднократно изменял код и много раз загружал его на GitHub, целенаправленно скрывая этот вредоносный пакет. Команда безопасности уже выпустила предупреждение и рекомендует всем пользователям проверить использованные ими инструменты для торговли, особенно автоматизированные программы для копитрейдинга. Перед запуском любых сторонних скриптов обязательно посмотрите исходный код, не поддавайтесь соблазну.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
9
Репост
Поделиться
комментарий
0/400
TokenTherapist
· 12-23 05:51
Еще один? Действительно, каждый день появляются новые промывания глаз, я только что вышел из копитрейдинг ботов две недели назад, и не думал, что смогу избежать беды.
Говорить о просмотре исходного кода легко, но сколько людей действительно это сделает? Большинство просто копируют, вставляют и запускают, вот и все.
Файл .env просто лежит там, его читают напрямую, это же наглое воровство, проверки на GitHub слишком слабые.
Повторная подача изменений? Это нужно быть совсем безнравственным, чтобы думать только о том, как обмануть людей и заработать.
Боже, сколько людей потеряет свои Закрытые ключи из-за этой волны.
Не используйте больше эти дурацкие инструменты, это действительно не стоит риска.
Посмотреть ОригиналОтветить0
WhaleWatcher
· 12-23 00:07
Вот опять эта ловушка, GitHub действительно стал раем для хакеров, такие примитивные уловки все еще могут кого-то обмануть?
Людская жадность, копитрейдинг ботов изначально несет в себе риски, а еще нужно смотреть исходный код, прежде чем что-то говорить.
Парни, не используйте больше какие-то диковинные инструменты, ваши закрытые ключи дороже жизни.
Этот парень слишком жесток, он многократно отправлял, скрывая вредоносный код, действительно хитрый.
Нужно проверить, не трогали ли мой кошелек, такие вещи, если поймаешь, приведут к полной потере.
На GitHub сейчас есть всякие чудовища и демоны, .env файл никогда не нужно случайно раскрывать, ребята.
Почему так много людей все еще используют сторонних ботов, разве не лучше написать скрипт самому?
Посмотреть ОригиналОтветить0
LiquidationWizard
· 12-22 00:07
Боже, опять эта ловушка? Такие фишинговые коды на GitHub действительно нужно внимательно проверять. Файл .env напрямую выставляет закрытый ключ, разве это не полное разоблачение?
Копитрейдинг боты звучат классно, а в итоге еще и свой кошелек скопировали, капец.
Разработчик еще и постоянно скрывает это, это же наглое мошенничество. Смотреть код - это действительно необходимо, если кто-то думает, что сможет обойтись без труда и автоматизировать, это будет цена.
Посмотреть ОригиналОтветить0
FloorSweeper
· 12-21 04:12
лол, видел, как три человека потеряли все свои стеки из-за этого уже... бумажные руки панически продают сейчас, но настоящий альфа был в том, чтобы никогда не доверять рандомам из github в первую очередь, не буду врать
Посмотреть ОригиналОтветить0
ContractTester
· 12-21 04:11
Ёлки-палки, опять эта ловушка? Боты на GitHub теперь тоже нельзя доверять.
Посмотреть ОригиналОтветить0
CryingOldWallet
· 12-21 04:09
Боже, опять эта ловушка, боты на GitHub становятся все менее надежными...
Черт возьми, закрытый ключ в .env просто пропал? Надо быть очень осторожным...
Разработчики повторно загружают скрытый вредоносный код, это явно было запланировано...
Братья, которые использовали копитрейдинг ботов, быстро проверьте, не ждите, пока ваш кошелек не опустеет, чтобы потом жалеть.
Посмотреть ОригиналОтветить0
FadCatcher
· 12-21 04:02
Это снова то ужасное место GitHub, действительно нужно быть осторожным, с кодом нельзя лениться.
Посмотреть ОригиналОтветить0
GateUser-ccc36bc5
· 12-21 03:59
Снова пришло, эти открытые проекты на GitHub действительно нельзя слепо доверять. Предупреждение о переезде, следите за своим закрытым ключом.
Даже закрытый ключ осмеливаются перемещать, у этого разработчика очень большая смелость.
Как еще могут быть люди, использующие неаудированные боты, жадность за быстроту обернется потерями.
Файл .env, такие конфигурационные файлы нужно держать под контролем, не дайте себя обмануть, просто запуская чужой код.
Задуманные скрыть вредоносный код, это уже не баг, это откровенное разыгрывание людей как лохов.
Теперь на GitHub можно разместить что угодно, нужно быть внимательным.
Посмотреть ОригиналОтветить0
RooftopVIP
· 12-21 03:46
Боже, эти методы слишком подлые, намеренно повторно отправляя скрытый злонамеренный код, просто невозможно защититься
---
Неудивительно, что мой предыдущий бот для копитрейдинга перестал работать, оказывается, действительно есть такие черные разработчики
---
Теперь даже GitHub нужно использовать осторожно, исходный код нужно проверять самостоятельно, прежде чем использовать... web3 действительно не терпит ни малейшей небрежности
---
Файл .env, который напрямую считывает закрытый ключ, это просто хитро, кто бы мог подумать, слишком ядовито
---
Опять мир криптовалют, опять GitHub, опять кража закрытого ключа... когда же эта жизнь станет спокойной
---
Черт, хорошо, что я никогда не использовал боты для копитрейдинга, похоже, нужно быть более внимательным
---
Такие преднамеренные атаки страшнее случайных уязвимостей, их просто невозможно предотвратить
Будьте осторожны, копитрейдинг-боты Polymarket скрывают вредоносный код, хакеры крадут закрытый ключ через файл .env.
【Блок律动】Недавно возникла серьезная проблема с безопасностью, на которую всем следует обратить внимание. Кто-то спрятал вредоносный код в программе для копитрейдинга Polymarket, опубликованной на GitHub — на первый взгляд, нормальный проект, на самом деле тайно считывающий файл конфигурации пользователя .env. Все знают, что в этом файле обычно хранятся закрытые ключи кошелька, и как только они будут считаны, это означает, что средства могут быть украдены.
Более того, этот разработчик неоднократно изменял код и много раз загружал его на GitHub, целенаправленно скрывая этот вредоносный пакет. Команда безопасности уже выпустила предупреждение и рекомендует всем пользователям проверить использованные ими инструменты для торговли, особенно автоматизированные программы для копитрейдинга. Перед запуском любых сторонних скриптов обязательно посмотрите исходный код, не поддавайтесь соблазну.