【币界】Récemment, un événement plutôt dangereux a circulé dans le cercle de la sécurité : un développeur de Bots de copy trading Polymarket a intégré un programme malveillant dans le code GitHub.
La situation est la suivante : une fois que l'utilisateur lance ce programme, il va automatiquement scanner votre fichier “.env” (les clés privées du portefeuille s'y trouvent généralement) et ensuite envoyer discrètement la clé privée au serveur du hacker. Le résultat est que les fonds sont totalement pillés. Pire encore, ce gars sait ce qu'il a fait de mal et modifie le code à plusieurs reprises, le soumettant plusieurs fois sur GitHub dans le but de cacher encore plus le package malveillant.
Les experts en sécurité de l'information de Slow Fog Technology ont indiqué que ce type de stratagème a déjà été observé plus d'une fois. Lors de l'utilisation de code source ouvert ou d'outils tiers, il faut vraiment rester vigilant. En particulier pour les programmes liés au trading et aux portefeuilles, il est impératif de vérifier le code source avant de télécharger, ou de les tester d'abord dans un environnement de test isolé. Ce type de méthode d'attaque continuera d'apparaître, et notre sensibilisation à la prévention doit suivre.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
4
Reposter
Partager
Commentaire
0/400
DuskSurfer
· Il y a 7h
Encore un ? Ces développeurs nous prennent vraiment pour des idiots, ils osent soumettre plusieurs fois avec des programmes malveillants cachés dans le code, ils ont vraiment du culot.
Voir l'originalRépondre0
ApeEscapeArtist
· Il y a 7h
Wouah, c'est vraiment sévère, ils vont directement creuser la clé privée ? Cette opération est vraiment un cancer dans l'industrie.
Voir l'originalRépondre0
WhaleWatcher
· Il y a 7h
Je comprends profondément, c'est pourquoi je ne touche jamais à des scripts de bots dont la provenance est inconnue.
Ce gars est vraiment incroyable, il a même soumis plusieurs fois du code malveillant caché, quelle personne talentueuse.
Ce genre de choses sur GitHub doit être audité soi-même, sinon le portefeuille se vide en un instant.
Polymarket a effectivement beaucoup de pièges, le copy trading semble tentant mais le risque est absurde.
Eh bien, maintenant je dois encore ajouter une couche de vigilance, le Code Source ne doit vraiment pas être exécuté à la légère.
Voir l'originalRépondre0
FarmToRiches
· Il y a 7h
C'est fou, ces développeurs malveillants sont vraiment absurdes, et ils soumettent encore et encore du code pour couvrir leurs traces, c'est tellement cruel.
Avertissement ! Un robot de copy trading Polymarket cache du code malveillant, volant automatiquement les clés privées du portefeuille.
【币界】Récemment, un événement plutôt dangereux a circulé dans le cercle de la sécurité : un développeur de Bots de copy trading Polymarket a intégré un programme malveillant dans le code GitHub.
La situation est la suivante : une fois que l'utilisateur lance ce programme, il va automatiquement scanner votre fichier “.env” (les clés privées du portefeuille s'y trouvent généralement) et ensuite envoyer discrètement la clé privée au serveur du hacker. Le résultat est que les fonds sont totalement pillés. Pire encore, ce gars sait ce qu'il a fait de mal et modifie le code à plusieurs reprises, le soumettant plusieurs fois sur GitHub dans le but de cacher encore plus le package malveillant.
Les experts en sécurité de l'information de Slow Fog Technology ont indiqué que ce type de stratagème a déjà été observé plus d'une fois. Lors de l'utilisation de code source ouvert ou d'outils tiers, il faut vraiment rester vigilant. En particulier pour les programmes liés au trading et aux portefeuilles, il est impératif de vérifier le code source avant de télécharger, ou de les tester d'abord dans un environnement de test isolé. Ce type de méthode d'attaque continuera d'apparaître, et notre sensibilisation à la prévention doit suivre.