Експерти з безпеки підняли тривогу щодо небезпечної загрози, яка ховається в автоматизованих торгових інструментах. Розробник замаскував зловмисний код у копіювальному торговому ботові Polymarket, створюючи складну атаку, що націлена на найчутливіші цифрові активи користувачів. Коли користувачі запускають додаток, він мовчки ексфільтрує файл “.env” — конфігураційний файл, який зазвичай використовується для збереження приватних ключів гаманця — і передає ці дані безпосередньо на сервери, контрольовані зловмисником.
Атака: приховані загрози у ваших торгових інструментах
Зловмисник застосував обманну техніку розробки, стратегічно створюючи та багаторазово змінюючи коміти коду на GitHub, щоб приховати зловмисне навантаження. Це навмисне заплутування демонструє високий рівень майстерності зловмисника у уникненні виявлення під час процесів огляду коду. Файл “.env”, який є необхідним для збереження криптографічних облікових даних, стає головною цінністю, коли бот отримує до нього доступ. Вкрадання приватних ключів — один із найруйнівніших компрометацій у криптовалюті, що дозволяє повністю захопити акаунт і викрасти кошти.
CISO SlowMist підкреслює зростаючі шаблони експлуатації
Наприкінці грудня 2025 року головний офіцер з інформаційної безпеки SlowMist Technology, 23pds, поділився цим критичним попередженням із спільнотою безпеки через ретвітований пост. У повідомленні наголошувалося, що прихований зловмисний код у репозиторіях розробки стає все більш поширеним вектором атаки. «Це не перший випадок такої експлуатації, і не останній», — застеріг 23pds, підкреслюючи циклічний характер цієї конкретної вразливості.
Захистіть себе: основні заходи безпеки проти загроз зловмисного коду
Користувачам слід підвищити обережність при завантаженні сторонніх торгових додатків. Перевіряйте автентичність джерела, оглядайте репозиторії коду на підозрілі шаблони і ніколи не завантажуйте інструменти від неперевірених розробників. Для чутливих операцій з приватними ключами рекомендується використовувати апаратні гаманці або системи із ізольованим доступом, які ніколи не підключаються до Інтернету. Регулярні аудити безпеки конфігураційних файлів вашого середовища розробки залишаються необхідними у цьому ландшафті загроз.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Критичне попередження безпеки: Виявлено зловмисний код у торговому боті Polymarket, який може скомпрометувати ваші приватні ключі
Експерти з безпеки підняли тривогу щодо небезпечної загрози, яка ховається в автоматизованих торгових інструментах. Розробник замаскував зловмисний код у копіювальному торговому ботові Polymarket, створюючи складну атаку, що націлена на найчутливіші цифрові активи користувачів. Коли користувачі запускають додаток, він мовчки ексфільтрує файл “.env” — конфігураційний файл, який зазвичай використовується для збереження приватних ключів гаманця — і передає ці дані безпосередньо на сервери, контрольовані зловмисником.
Атака: приховані загрози у ваших торгових інструментах
Зловмисник застосував обманну техніку розробки, стратегічно створюючи та багаторазово змінюючи коміти коду на GitHub, щоб приховати зловмисне навантаження. Це навмисне заплутування демонструє високий рівень майстерності зловмисника у уникненні виявлення під час процесів огляду коду. Файл “.env”, який є необхідним для збереження криптографічних облікових даних, стає головною цінністю, коли бот отримує до нього доступ. Вкрадання приватних ключів — один із найруйнівніших компрометацій у криптовалюті, що дозволяє повністю захопити акаунт і викрасти кошти.
CISO SlowMist підкреслює зростаючі шаблони експлуатації
Наприкінці грудня 2025 року головний офіцер з інформаційної безпеки SlowMist Technology, 23pds, поділився цим критичним попередженням із спільнотою безпеки через ретвітований пост. У повідомленні наголошувалося, що прихований зловмисний код у репозиторіях розробки стає все більш поширеним вектором атаки. «Це не перший випадок такої експлуатації, і не останній», — застеріг 23pds, підкреслюючи циклічний характер цієї конкретної вразливості.
Захистіть себе: основні заходи безпеки проти загроз зловмисного коду
Користувачам слід підвищити обережність при завантаженні сторонніх торгових додатків. Перевіряйте автентичність джерела, оглядайте репозиторії коду на підозрілі шаблони і ніколи не завантажуйте інструменти від неперевірених розробників. Для чутливих операцій з приватними ключами рекомендується використовувати апаратні гаманці або системи із ізольованим доступом, які ніколи не підключаються до Інтернету. Регулярні аудити безпеки конфігураційних файлів вашого середовища розробки залишаються необхідними у цьому ландшафті загроз.