【moeda】Recentemente, o círculo de segurança divulgou algo bastante perigoso - um desenvolvedor de um Bots de negociação de cópias Polymarket inseriu um programa malicioso no código do GitHub.
A situação é a seguinte: assim que o usuário inicia este programa, ele automaticamente escaneia o seu arquivo “.env” (a chave privada da carteira geralmente está aqui) e, em seguida, envia secretamente a chave privada para o servidor do hacker. O resultado é que os fundos são completamente saqueados. Para piorar, esse sujeito sabe o que fez de errado e ainda modifica o código repetidamente, enviando várias vezes para o GitHub, tentando esconder o pacote malicioso ainda mais.
Os especialistas em segurança da informação da Slow Mist Technology apontam que esse tipo de golpe já foi visto mais de uma vez. Ao usar código aberto ou ferramentas de terceiros, é realmente necessário ter cuidado. Especialmente com programas relacionados a negociação de cópias e carteiras, é importante verificar o código-fonte antes de baixar ou testar primeiro em um ambiente de teste isolado. Esse tipo de técnica de ataque continuará a surgir, e nossa consciência de prevenção precisa acompanhar.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
4
Repostar
Compartilhar
Comentário
0/400
DuskSurfer
· 7h atrás
Mais um? Estes desenvolvedores realmente nos consideram uns idiotas, inserindo programas maliciosos no código e ainda se atrevendo a submeter várias vezes, que coragem!
Ver originalResponder0
ApeEscapeArtist
· 7h atrás
Caramba, isso é realmente severo, roubar a chave privada diretamente? Esta ação é de fato um câncer na indústria.
Ver originalResponder0
WhaleWatcher
· 7h atrás
Eu entendo profundamente, é por isso que nunca mexo em scripts de bots de origem desconhecida
Esse cara é realmente incrível, ele até enviou várias vezes código malicioso oculto, um gênio
Coisas assim no GitHub precisam ser auditadas por conta própria, caso contrário a carteira esvazia em um instante
Polymarket realmente tem muitos riscos, negociação de cópias parece tentador, mas o risco é absurdo
Pois é, agora vou ter que aumentar a vigilância, código aberto realmente não pode ser executado à toa
Ver originalResponder0
FarmToRiches
· 7h atrás
Eu não acredito, esses desenvolvedores de coração negro são realmente absurdos, ainda enviam o código repetidamente para encobrir, como podem ser tão cruéis.
Atenção! Um bot de negociação de cópias do Polymarket contém código malicioso que rouba automaticamente a chave privada da carteira.
【moeda】Recentemente, o círculo de segurança divulgou algo bastante perigoso - um desenvolvedor de um Bots de negociação de cópias Polymarket inseriu um programa malicioso no código do GitHub.
A situação é a seguinte: assim que o usuário inicia este programa, ele automaticamente escaneia o seu arquivo “.env” (a chave privada da carteira geralmente está aqui) e, em seguida, envia secretamente a chave privada para o servidor do hacker. O resultado é que os fundos são completamente saqueados. Para piorar, esse sujeito sabe o que fez de errado e ainda modifica o código repetidamente, enviando várias vezes para o GitHub, tentando esconder o pacote malicioso ainda mais.
Os especialistas em segurança da informação da Slow Mist Technology apontam que esse tipo de golpe já foi visto mais de uma vez. Ao usar código aberto ou ferramentas de terceiros, é realmente necessário ter cuidado. Especialmente com programas relacionados a negociação de cópias e carteiras, é importante verificar o código-fonte antes de baixar ou testar primeiro em um ambiente de teste isolado. Esse tipo de técnica de ataque continuará a surgir, e nossa consciência de prevenção precisa acompanhar.