【moneda界】recientemente ha circulado un asunto bastante peligroso en el círculo de seguridad: un desarrollador de un Bots de copy trading de Polymarket ha incrustado un programa malicioso en el código de GitHub.
La situación es la siguiente: una vez que el usuario inicia este programa, automáticamente escanea tu archivo “.env” (la clave privada de la billetera suele estar aquí) y luego envía sigilosamente la clave privada al servidor del hacker. El resultado es que los fondos son saqueados por completo. Lo que es aún más grave es que este tipo sabe lo que ha hecho y sigue modificando el código, enviándolo múltiples veces a GitHub, tratando de ocultar el paquete malicioso aún más.
Los expertos en seguridad de la información de Slow Mist Technology señalan que este tipo de trucos ya se ha visto más de una vez. Al usar código abierto o herramientas de terceros, realmente hay que estar más atentos. Especialmente con programas relacionados con el comercio, billeteras, siempre hay que revisar el código fuente antes de descargar, o probar primero en un entorno de prueba aislado. Este tipo de técnicas de ataque seguirán apareciendo, y nuestra conciencia de prevención debe mantenerse al día.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
4
Republicar
Compartir
Comentar
0/400
DuskSurfer
· hace6h
¿Otra vez? Estos desarrolladores realmente nos creen tontos, ¿cómo se atrevan a insertar programas maliciosos en el código y enviarlo múltiples veces? Tienen verdaderamente mucho valor.
Ver originalesResponder0
ApeEscapeArtist
· hace6h
¡Vaya, esto es demasiado! ¿Directamente minar la llave privada? Esta acción es realmente un cáncer en la industria.
Ver originalesResponder0
WhaleWatcher
· hace6h
Entiendo profundamente, por eso nunca toco scripts de bots de origen desconocido.
Este tipo realmente es increíble, incluso ha enviado varias veces código malicioso oculto, ¡qué talento!
Este tipo de cosas en GitHub hay que auditarlo uno mismo, de lo contrario la Billetera se vacía en un instante.
En Polymarket, efectivamente hay muchas trampas, el copy trading suena tentador pero el riesgo es absurdamente alto.
Bueno, ahora tengo que aumentar mi nivel de precaución, el Código abierto realmente no se puede ejecutar a la ligera.
Ver originalesResponder0
FarmToRiches
· hace6h
¡Qué locura! Estos desarrolladores sin escrúpulos son realmente absurdos, y además siguen enviando código para encubrirlo. ¿Por qué son tan crueles?
¡Cuidado! Un Bots de Polymarket oculta código malicioso que roba automáticamente la Llave privada de la Billetera.
【moneda界】recientemente ha circulado un asunto bastante peligroso en el círculo de seguridad: un desarrollador de un Bots de copy trading de Polymarket ha incrustado un programa malicioso en el código de GitHub.
La situación es la siguiente: una vez que el usuario inicia este programa, automáticamente escanea tu archivo “.env” (la clave privada de la billetera suele estar aquí) y luego envía sigilosamente la clave privada al servidor del hacker. El resultado es que los fondos son saqueados por completo. Lo que es aún más grave es que este tipo sabe lo que ha hecho y sigue modificando el código, enviándolo múltiples veces a GitHub, tratando de ocultar el paquete malicioso aún más.
Los expertos en seguridad de la información de Slow Mist Technology señalan que este tipo de trucos ya se ha visto más de una vez. Al usar código abierto o herramientas de terceros, realmente hay que estar más atentos. Especialmente con programas relacionados con el comercio, billeteras, siempre hay que revisar el código fuente antes de descargar, o probar primero en un entorno de prueba aislado. Este tipo de técnicas de ataque seguirán apareciendo, y nuestra conciencia de prevención debe mantenerse al día.