Критическое предупреждение о безопасности: обнаружен вредоносный код в торговом боте Polymarket, который может скомпрометировать ваши приватные ключи

robot
Генерация тезисов в процессе

Эксперты по безопасности подняли тревогу по поводу опасной угрозы, скрывающейся в автоматизированных торговых инструментах. Разработчик замаскировал вредоносный код внутри бота для копитрейдинга Polymarket, создав сложную атаку, нацеленную на самые чувствительные цифровые активы пользователей. При запуске приложения оно тихо выводит файл “.env” — конфигурационный файл, обычно используемый для хранения приватных ключей кошелька — и передает эти данные напрямую серверам, контролируемым злоумышленниками.

Атака: скрытые угрозы в ваших торговых инструментах

Злоумышленник использовал обманную технику разработки, стратегически создавая и многократно изменяя коммиты кода на GitHub, чтобы скрыть вредоносную нагрузку. Эта преднамеренная запутанность демонстрирует высокий уровень мастерства злоумышленника в обходе систем обнаружения во время проверки кода. Файл “.env”, необходимый для хранения криптографических учетных данных, становится «короной» после получения доступа ботом к нему. Кража приватных ключей — одна из самых разрушительных уязвимостей в криптовалютной сфере, позволяющая полностью захватить аккаунт и украсть средства.

CISO SlowMist выделяет растущие схемы эксплуатации

В конце декабря 2025 года главный специалист по информационной безопасности компании SlowMist Technology, 23pds, поделился этим важным предупреждением с сообществом безопасности через ретвит. В предупреждении подчеркивалось, что скрытый вредоносный код в репозиториях разработки становится все более распространенным вектором атаки. «Это не первый случай такой эксплуатации, и не последний», — предупредил 23pds, подчеркивая цикличность этой конкретной уязвимости.

Защита себя: основные меры предосторожности против угроз вредоносного кода

Пользователи должны проявлять повышенную бдительность при скачивании сторонних торговых приложений. Проверяйте подлинность источника, анализируйте репозитории кода на наличие подозрительных шаблонов и никогда не скачивайте инструменты от непроверенных разработчиков. Для чувствительных операций с приватными ключами рекомендуется использовать аппаратные кошельки или системы с изоляцией (air-gapped), которые никогда не раскрывают учетные данные онлайн. Регулярные аудиты безопасности конфигурационных файлов вашей среды разработки остаются важными в условиях этой угрозы.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить