Especialistas em segurança alertaram para uma ameaça perigosa que se esconde em ferramentas de trading automatizado. Um desenvolvedor disfarçou código malicioso dentro de um bot de cópia de trading da Polymarket, criando um ataque sofisticado que visa os ativos digitais mais sensíveis dos utilizadores. Quando os utilizadores lançam a aplicação, ela exfiltra silenciosamente o ficheiro “.env”—um ficheiro de configuração comumente usado para armazenar chaves privadas de carteiras—e transmite esses dados diretamente para servidores controlados pelo atacante.
O Ataque: Ameaças Ocultas nas Suas Ferramentas de Trading
O perpetrador empregou uma técnica de desenvolvimento enganosa, criando e modificando repetidamente commits de código no GitHub de forma estratégica para obscurecer a carga útil maliciosa. Essa obfuscação deliberada demonstra a sofisticação do atacante em evadir a deteção durante os processos de revisão de código. O ficheiro “.env”, essencial para armazenar credenciais criptográficas, torna-se a joia da coroa assim que o bot consegue acessá-lo. O roubo de chaves privadas representa uma das compromissões mais devastadoras no mundo das criptomoedas, permitindo o controlo completo da conta e o roubo de fundos.
SlowMist CISO Destaca Padrões Crescentes de Exploração
No final de dezembro de 2025, o Diretor de Segurança da Informação da SlowMist Technology, 23pds, partilhou este aviso crítico com a comunidade de segurança através de uma publicação retweetada. O alerta destacou que código malicioso oculto em repositórios de desenvolvimento representa um vetor de ataque cada vez mais comum. “Não é a primeira vez que tal exploração ocorre, e não será a última,” alertou 23pds, sublinhando a natureza cíclica desta classe de vulnerabilidade.
Proteja-se: Medidas Essenciais Contra Ameaças de Código Malicioso
Os utilizadores devem adotar uma vigilância reforçada ao descarregar aplicações de trading de terceiros. Verifique a autenticidade da fonte, revise os repositórios de código em busca de padrões suspeitos e nunca descarregue ferramentas de desenvolvedores não verificados. Para operações sensíveis envolvendo chaves privadas, considere usar carteiras de hardware ou sistemas isolados (air-gapped) que nunca exponham credenciais online. Auditorias regulares de segurança nos ficheiros de configuração do seu ambiente de desenvolvimento continuam a ser essenciais neste cenário de ameaças.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Alerta de Segurança Crítica: Código Malicioso Encontrado no Bot de Negociação Polymarket Pode Comprometer as Suas Chaves Privadas
Especialistas em segurança alertaram para uma ameaça perigosa que se esconde em ferramentas de trading automatizado. Um desenvolvedor disfarçou código malicioso dentro de um bot de cópia de trading da Polymarket, criando um ataque sofisticado que visa os ativos digitais mais sensíveis dos utilizadores. Quando os utilizadores lançam a aplicação, ela exfiltra silenciosamente o ficheiro “.env”—um ficheiro de configuração comumente usado para armazenar chaves privadas de carteiras—e transmite esses dados diretamente para servidores controlados pelo atacante.
O Ataque: Ameaças Ocultas nas Suas Ferramentas de Trading
O perpetrador empregou uma técnica de desenvolvimento enganosa, criando e modificando repetidamente commits de código no GitHub de forma estratégica para obscurecer a carga útil maliciosa. Essa obfuscação deliberada demonstra a sofisticação do atacante em evadir a deteção durante os processos de revisão de código. O ficheiro “.env”, essencial para armazenar credenciais criptográficas, torna-se a joia da coroa assim que o bot consegue acessá-lo. O roubo de chaves privadas representa uma das compromissões mais devastadoras no mundo das criptomoedas, permitindo o controlo completo da conta e o roubo de fundos.
SlowMist CISO Destaca Padrões Crescentes de Exploração
No final de dezembro de 2025, o Diretor de Segurança da Informação da SlowMist Technology, 23pds, partilhou este aviso crítico com a comunidade de segurança através de uma publicação retweetada. O alerta destacou que código malicioso oculto em repositórios de desenvolvimento representa um vetor de ataque cada vez mais comum. “Não é a primeira vez que tal exploração ocorre, e não será a última,” alertou 23pds, sublinhando a natureza cíclica desta classe de vulnerabilidade.
Proteja-se: Medidas Essenciais Contra Ameaças de Código Malicioso
Os utilizadores devem adotar uma vigilância reforçada ao descarregar aplicações de trading de terceiros. Verifique a autenticidade da fonte, revise os repositórios de código em busca de padrões suspeitos e nunca descarregue ferramentas de desenvolvedores não verificados. Para operações sensíveis envolvendo chaves privadas, considere usar carteiras de hardware ou sistemas isolados (air-gapped) que nunca exponham credenciais online. Auditorias regulares de segurança nos ficheiros de configuração do seu ambiente de desenvolvimento continuam a ser essenciais neste cenário de ameaças.