【moeda】Recentemente, o círculo de segurança divulgou algo bastante perigoso - um desenvolvedor de um Bots de negociação de cópias Polymarket inseriu um programa malicioso no código do GitHub.
A situação é a seguinte: assim que o usuário inicia este programa, ele automaticamente escaneia o seu arquivo “.env” (a chave privada da carteira geralmente está aqui) e, em seguida, envia secretamente a chave privada para o servidor do hacker. O resultado é que os fundos são completamente saqueados. Para piorar, esse sujeito sabe o que fez de errado e ainda modifica o código repetidamente, enviando várias vezes para o GitHub, tentando esconder o pacote malicioso ainda mais.
Os especialistas em segurança da informação da Slow Mist Technology apontam que esse tipo de golpe já foi visto mais de uma vez. Ao usar código aberto ou ferramentas de terceiros, é realmente necessário ter cuidado. Especialmente com programas relacionados a negociação de cópias e carteiras, é importante verificar o código-fonte antes de baixar ou testar primeiro em um ambiente de teste isolado. Esse tipo de técnica de ataque continuará a surgir, e nossa consciência de prevenção precisa acompanhar.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
5
Republicar
Partilhar
Comentar
0/400
NftBankruptcyClub
· 19h atrás
Meu Deus, essa operação é realmente incrível, eu estava me perguntando por que recentemente algumas pessoas tiveram suas finanças evaporadas de repente.
Agora eu tenho que ter mais cuidado com aquelas ferramentas de negociação do GitHub, quem sabe quais desenvolvedores estão tramando algo.
Ainda bem que eu geralmente faço testes em um ambiente isolado, caso contrário, se eu fosse alvo dessas coisas estranhas, com certeza estaria falido.
Ver originalResponder0
DuskSurfer
· 12-21 04:29
Mais um? Estes desenvolvedores realmente nos consideram uns idiotas, inserindo programas maliciosos no código e ainda se atrevendo a submeter várias vezes, que coragem!
Ver originalResponder0
ApeEscapeArtist
· 12-21 04:28
Caramba, isso é realmente severo, roubar a chave privada diretamente? Esta ação é de fato um câncer na indústria.
Ver originalResponder0
WhaleWatcher
· 12-21 04:25
Eu entendo profundamente, é por isso que nunca mexo em scripts de bots de origem desconhecida
Esse cara é realmente incrível, ele até enviou várias vezes código malicioso oculto, um gênio
Coisas assim no GitHub precisam ser auditadas por conta própria, caso contrário a carteira esvazia em um instante
Polymarket realmente tem muitos riscos, negociação de cópias parece tentador, mas o risco é absurdo
Pois é, agora vou ter que aumentar a vigilância, código aberto realmente não pode ser executado à toa
Ver originalResponder0
FarmToRiches
· 12-21 04:16
Eu não acredito, esses desenvolvedores de coração negro são realmente absurdos, ainda enviam o código repetidamente para encobrir, como podem ser tão cruéis.
Atenção! Um bot de negociação de cópias do Polymarket contém código malicioso que rouba automaticamente a chave privada da carteira.
【moeda】Recentemente, o círculo de segurança divulgou algo bastante perigoso - um desenvolvedor de um Bots de negociação de cópias Polymarket inseriu um programa malicioso no código do GitHub.
A situação é a seguinte: assim que o usuário inicia este programa, ele automaticamente escaneia o seu arquivo “.env” (a chave privada da carteira geralmente está aqui) e, em seguida, envia secretamente a chave privada para o servidor do hacker. O resultado é que os fundos são completamente saqueados. Para piorar, esse sujeito sabe o que fez de errado e ainda modifica o código repetidamente, enviando várias vezes para o GitHub, tentando esconder o pacote malicioso ainda mais.
Os especialistas em segurança da informação da Slow Mist Technology apontam que esse tipo de golpe já foi visto mais de uma vez. Ao usar código aberto ou ferramentas de terceiros, é realmente necessário ter cuidado. Especialmente com programas relacionados a negociação de cópias e carteiras, é importante verificar o código-fonte antes de baixar ou testar primeiro em um ambiente de teste isolado. Esse tipo de técnica de ataque continuará a surgir, e nossa consciência de prevenção precisa acompanhar.