【Блок律动】Нещодавно виникла серйозна проблема безпеки, на яку потрібно звернути увагу. Хтось приховав шкідливий код у програмі для копітрейдингу на Polymarket, опублікованій на GitHub — на перший погляд, це нормальний проект, але насправді він автоматично зчитує файл конфігурації користувача .env. Ви знаєте, що цей файл зазвичай містить закриті ключі гаманець, і якщо його зчитати, це означає, що кошти можуть бути безпосередньо викрадені.
Більш того, цей розробник неодноразово змінював код і кілька разів подавав його на GitHub, цілком свідомо приховуючи цей шкідливий пакет. Команда безпеки вже випустила попередження, рекомендувавши всім користувачам перевірити свої використані інструменти торгових роботів, особливо автоматизовані програми копітрейдингу. Перед запуском будь-якого стороннього скрипта обов'язково перегляньте вихідний код, не піддавайтеся спокусі зручності.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
9
Репост
Поділіться
Прокоментувати
0/400
TokenTherapist
· 12-23 05:51
Ще один? Справді, кожного дня з'являються нові замилювання очей. Я тільки що вивів свої кошти з копітрейдинг бота два тижні тому, не очікував, що уникну неприємностей.
Говорити про перегляд вихідного коду легко, але скільки людей дійсно це зроблять? Більшість просто копіюють, вставляють і запускають, і все.
Файл .env просто лежить там і безпосередньо читається, це ж прямо крадіжка, перевірка на GitHub занадто погана.
Повторна подача змін? Це ж треба бути дуже підлим, тільки й думають, як крок за кроком обманути людей.
Боже, скільки людей втратить свої Закриті ключі через це.
Не використовуйте ці дибільні інструменти, це справді не варто ризикувати.
Переглянути оригіналвідповісти на0
WhaleWatcher
· 12-23 00:07
Ого, знову ця пастка, GitHub справді став раєм для хакерів, чи можливо когось обманути такими низькими трюками?
Людська жадібність, копітрейдинг боти завжди мають ризики, а ви ще й хочете подивитися вихідний код перед тим, як щось робити.
Хлопці, не використовуйте більше якісь дибільні інструменти, ваш закритий ключ дорожчий за життя.
Цей хлопець занадто підступний, постійно подає нові коміти для приховування шкідливого коду, справді має хитрий розум.
Слід перевірити, чи не був порушений мій гаманець, таке в разі попадання в пастку призведе до повної втрати.
На GitHub зараз є всіляка нечисть, файл .env ніколи не варто просто так розголошувати, друзі.
Як так багато людей все ще користуються сторонніми ботами, чи не краще написати свій скрипт?
Переглянути оригіналвідповісти на0
LiquidationWizard
· 12-22 00:07
Боже, знову ця пастка? Такі риболовні коди на GitHub дійсно треба бути обережними. Файл .env прямо викриває закритий ключ, це ж зовсім відверто.
Копітрейдинг Боти звучать класно, а в результаті сам гаманець теж попався в пастку, капець.
Розробник ще раз повторно подає приховану інформацію, це ж відверте шахрайство. Дивитися код — це справді необхідно, хто думає, що можна вкрасти лінь автоматизацією, це ж ціна.
Переглянути оригіналвідповісти на0
FloorSweeper
· 12-21 04:12
лол, бачив, як троє людей втратили свої всі стеки через це вже... паперові руки панічно продають зараз, але справжній альфа був у тому, щоб ніколи не довіряти гітхаб-рандомам з самого початку, не буду брехати.
Переглянути оригіналвідповісти на0
ContractTester
· 12-21 04:11
О, знову ця пастка? Боти на GitHub вже не викликають довіри.
Переглянути оригіналвідповісти на0
CryingOldWallet
· 12-21 04:09
Боже, знову ця пастка, Боти на GitHub стають все менш надійними...
Чорт, Закритий ключ в .env просто зник? Це ж треба бути дуже неуважним...
Розробники повторно подають прихований шкідливий код, це ж не випадковість...
Брати, які раніше користувалися копітрейдингом, швидко перевірте, не чекайте, поки Гаманець спорожніє, щоб потім шкодувати.
Переглянути оригіналвідповісти на0
FadCatcher
· 12-21 04:02
Це знову те ж саме місце GitHub, дійсно потрібно бути обережним, з кодом не можна халявити.
Переглянути оригіналвідповісти на0
GateUser-ccc36bc5
· 12-21 03:59
Знову прийшла, ці відкриті вихідні коди на GitHub дійсно не варто сліпо довіряти. Попередження про переїзд, стежте за своїм закритим ключем.
Навіть закритий ключ наважуються переміщати, у цього розробника дуже велика сміливість.
Як ще можуть бути люди, які користуються неаудованими Ботами, жадібність призведе до втрат.
Файл .env такий конфігураційний документ потрібно тримати під контролем, не будьте дурні і не запускайте чужий код.
Задумане приховування шкідливого коду, це вже не баг, це відверте обдурювання людей, як лохів.
Зараз на GitHub все, що завгодно, сміливо потрібно стежити за своїми очима.
Переглянути оригіналвідповісти на0
RooftopVIP
· 12-21 03:46
Боже, цей метод занадто підступний, навмисно повторно подаються приховані шкідливі коди, просто неможливо захиститися
---
Не дивно, що мій попередній копітрейдинг Бот раптом став безгрошевим, виявляється, дійсно є такі жорстокі розробники
---
Тепер навіть GitHub потрібно бути обережним, вихідний код потрібно перевіряти самостійно, перш ніж використовувати... web3 дійсно не терпить жодної недбалості
---
Читання закритого ключа з .env файлу - це просто геніально, хто міг би подумати, це надто отруйно
---
Знову криптосвіт, знову GitHub, знову вкрадений закритий ключ... коли ж це життя нарешті стане спокійним
---
Я не вірю, що я ніколи не користувався копітрейдинг Ботом, здається, потрібно бути більш обережним
---
Такі навмисні атаки страшніші за випадкові вразливості, від них взагалі неможливо захиститися
Будьте обережні, копітрейдинг боти Polymarket приховують шкідливий код, хакери крадуть закриті ключі через файл .env
【Блок律动】Нещодавно виникла серйозна проблема безпеки, на яку потрібно звернути увагу. Хтось приховав шкідливий код у програмі для копітрейдингу на Polymarket, опублікованій на GitHub — на перший погляд, це нормальний проект, але насправді він автоматично зчитує файл конфігурації користувача .env. Ви знаєте, що цей файл зазвичай містить закриті ключі гаманець, і якщо його зчитати, це означає, що кошти можуть бути безпосередньо викрадені.
Більш того, цей розробник неодноразово змінював код і кілька разів подавав його на GitHub, цілком свідомо приховуючи цей шкідливий пакет. Команда безпеки вже випустила попередження, рекомендувавши всім користувачам перевірити свої використані інструменти торгових роботів, особливо автоматизовані програми копітрейдингу. Перед запуском будь-якого стороннього скрипта обов'язково перегляньте вихідний код, не піддавайтеся спокусі зручності.