اكتشف مجتمع الأمان مؤخرًا ثغرة خطيرة: تحتوي الشفرة الخاصة بروبوت التداول التابع لمنصة توقعات معروفة على GitHub على شيفرة خبيثة.
الوضع هو كما يلي - بمجرد أن يقوم المستخدم بتشغيل هذا البرنامج، فإنه سيقوم تلقائيًا بقراءة ملف ".env" الموجود على الكمبيوتر. يبدو أنه غير ضار، أليس كذلك؟ المشكلة هي أن العديد من المطورين يحتفظون بمفاتيح محافظهم في هذا الملف. بمجرد أن يتم قراءته، يتم إرسال المفتاح على الفور إلى سيرفرات القراصنة، وستفقد أموالك.
الأكثر إيلامًا هو أن مؤلف هذا البرنامج لا يزال يعدل الشيفرة بشكل متكرر، ويقوم بتحميلها عدة مرات على GitHub، مما يبدو وكأنه يقوم بتحسين الوظائف باستمرار. ولكن في الواقع؟ كل تحديث يتم تحسين أساليب سرقة المفاتيح الخاصة، كما لو كان "يُصقل الأدوات".
هذا النوع من الهجمات يتميز بشدة الخفاء - يبدو أن الشيفرة طبيعية وتعمل بشكل صحيح، ولكنها في الخفاء قد باعت أصولك الأساسية. خاصة بالنسبة لأولئك الذين دخلوا المجال حديثًا، من السهل جدًا أن يقعوا في الفخ.
**نصائح للحماية:** قبل تحميل أي روبوت تداول، من الأفضل أن تجد شخصًا يفهم البرمجة لمساعدتك في مراجعة كود GitHub؛ لا تضع المفتاح الخاص بك أبدًا في ملفات التكوين مثل .env؛ استخدام محفظة متعددة التوقيعات أو محفظة الأجهزة يمكن أن يقلل بشكل كبير من المخاطر. في عالم Web3، الوعي بالأمان هو أفضل جدار ناري.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 18
أعجبني
18
9
إعادة النشر
مشاركة
تعليق
0/400
TokenTherapist
· منذ 3 س
تجرأ على تغيير الكود بشكل صارخ لهذا النوع من الأشياء ، إنه أمر مضحك
حان الوقت للأشخاص الذين يضعون المفتاح الخاص حقا في ENV للتفكير فيه
قصة أخرى عن الحلم المحطم المتمثل في "الثراء عن طريق النسخ".
لهذا السبب لا ألمس أبدا أشياء من الغرباء على GitHub
في كل مرة أقول إنني أريد مراجعة الكود ، لكن قلة من الناس يقرؤونه بالفعل
المحافظ الصلبة هي حقا yyds ، وهذا النوع من الأشياء معطل تماما
من السهل جدا قطع المبتدئين ، ويجب أن يبدأ الوعي الأمني من 0
شاهد النسخة الأصليةرد0
tx_or_didn't_happen
· 12-22 20:58
واو، هذا الهاكر حقًا يعرف كيف يلعب، يقوم بتعديل الشفرات وسرقة المفاتيح في نفس الوقت، ويعمل بشكل سري على صقل أدوات الجريمة.
شاهد النسخة الأصليةرد0
NullWhisperer
· 12-22 13:23
صراحة، خدعة .env أصبحت تقريبًا متوقعة في هذه المرحلة... لقد رأيت أشكالًا مختلفة منها لسنوات بصراحة. ما يثير استغرابي هو مسألة الالتزامات المتكررة، مثل صديقي، إذا كنت تقوم باستخراج المفاتيح على الأقل حاول إخفاء ذلك.
شاهد النسخة الأصليةرد0
PuzzledScholar
· 12-21 04:12
يا إلهي، هذا قاسٍ جداً، يبدو أن GitHub أصبح مجرد أداة الآن
الأخوة الذين يضعون المفتاح الخاص في .env سيبكون الآن
مرة أخرى، نفس الحيلة بتغيير الأسماء والرفع المتكرر، فعلاً يمكن أن تخدع الكثير من المبتدئين
محفظة الأجهزة يجب أن تنتشر حقاً، وإلا سنقع في الفخ عاجلاً أم آجلاً
يبدو أنه يجب أن أجد مبرمجاً موثوقاً لمراجعة الكود قبل أن أستخدمه
لا عجب أن يقولوا إن Web3 هي لعبة الثقة، فالأمر لا يمكن تجنبه.
شاهد النسخة الأصليةرد0
LiquidityWitch
· 12-21 04:12
يا إلهي، جاء هذا الفخ مرة أخرى، المفتاح الخاص بلا حماية حقًا أمر غير منطقي
لهذا السبب أنا لا أستخدم بوتات الآخرين، كتابة السكربت بنفسي أفضل
مبتدئين، استيقظوا، من يجرؤ على تشغيل الشيفرة دون مراجعتها حقًا قد سئم من الحياة
كل مرة تكون الأمور هكذا، كلمات جميلة تخرج بسلاسة لكن في الحقيقة تسرق المال بشكل خفي
محفظة الأجهزة حقًا أصبحت أمرًا أساسيًا، كيف لا يزال هناك من لا يستخدمها
يجب أن تتعود على تصفح تلك المستودعات على GitHub، وإلا ستكون الأموال التي فقدتها دموعًا وعبرًا.
شاهد النسخة الأصليةرد0
MEVHunterWang
· 12-21 04:10
يا إلهي، جاء هذا الفخ مرة أخرى، يجب على الأشخاص الذين يضعون المفتاح الخاص في env أن يعيدوا التفكير في الأمر
لهذا السبب أنصح الأشخاص من حولي باستخدام محفظة الأجهزة، حقًا لا توفروا هذه النقود القليلة
لا يمكن الاستغناء عن مراجعة الكود، فالأشياء على GitHub ليست دائمًا موثوقة
المبتدئون هم الأكثر عرضة لمثل هذه الأمور، ويعتقدون أنها مجرد تحديثات طبيعية للوظائف
المحفظة متعددة التواقيع حقًا رائعة، حتى لو تم اختراقها، لن يتمكنوا من سرقة كل أموالك
هذا النوع من الهجمات الخفية مزعج حقًا، يبدو طبيعيًا من الخارج ولكنه يفرغك من الداخل
يجب أن تكون أكثر حذرًا، تكلفة الثقة في Web3 مرتفعة جدًا
شاهد النسخة الأصليةرد0
SchrodingerAirdrop
· 12-21 04:03
يا إلهي، هل هذه هي الحيلة مرة أخرى؟ الكود يبدو جيداً، لكن في لمح البصر سيسرقون المحفظة الخاصة بك.
المفتاح الخاص في نص عادي داخل env، هذا حقاً مستحق.
هذا النوع من ذيل الثعلب الذي يظهر على GitHub سيتم القبض عليه عاجلاً أم آجلاً، لكنني أخشى من تلك التي تخفى جيداً.
المبتدئين يجب أن لا يتلاعبوا بشكل عشوائي، محفظة الأجهزة ليست غالية حقاً.
في هذا الزمن، يجب أن تجد شخصاً ليراجع كل شيء قبل أن تتجرأ على تشغيله.
هذا هو نموذج الك Trojan الكلاسيكي، الوظيفة مثالية لكن المفتاح الخاص ضاع.
تذكرت تلك المجموعة من مصيدة العسل في العقود قبل عامين، الحيلة تغيرت لكن الدواء لم يتغير.
شاهد النسخة الأصليةرد0
BrokenRugs
· 12-21 03:58
卧槽又来 هذه الفخ، GitHub مليء بالفعل بالمشاكل
من يضع المفتاح الخاص في .env لابد أن يكون لديه قدرة كبيرة على الانتحار
لهذا السبب أستخدم فقط محفظة الأجهزة، حقاً أشعر بالتعب وعدم الحب
مراجعة الكود لا يمكن الاستغناء عنها، يجب على المبتدئين أن يكونوا أكثر حذراً
هذا الجيل من الهاكرز متسابق للغاية، الأساليب متنوعة حقاً
شاهد النسخة الأصليةرد0
FalseProfitProphet
· 12-21 03:55
لقد وجدنا شيئًا مزعجًا آخر، يبدو أن GitHub أصبح وكرًا للصوص
يجب على أولئك الذين يضعون المفاتيح الخاصة في .env أن يعيدوا التفكير، أليس هذا من البديهيات؟
هذا الشخص يعدل الشيفرة ببراعة، واضح أنه محترف
أليست محفظة الأجهزة أفضل؟ لماذا يجب المخاطرة هكذا
من يكسب المال بسرعة بهذه الطرق، سيدخل السجن عاجلاً أم آجلاً
المبتدئين حقًا عرضة للخداع، لا عجب أن الأمور فوضوية في هذا المجال
اكتشف مجتمع الأمان مؤخرًا ثغرة خطيرة: تحتوي الشفرة الخاصة بروبوت التداول التابع لمنصة توقعات معروفة على GitHub على شيفرة خبيثة.
الوضع هو كما يلي - بمجرد أن يقوم المستخدم بتشغيل هذا البرنامج، فإنه سيقوم تلقائيًا بقراءة ملف ".env" الموجود على الكمبيوتر. يبدو أنه غير ضار، أليس كذلك؟ المشكلة هي أن العديد من المطورين يحتفظون بمفاتيح محافظهم في هذا الملف. بمجرد أن يتم قراءته، يتم إرسال المفتاح على الفور إلى سيرفرات القراصنة، وستفقد أموالك.
الأكثر إيلامًا هو أن مؤلف هذا البرنامج لا يزال يعدل الشيفرة بشكل متكرر، ويقوم بتحميلها عدة مرات على GitHub، مما يبدو وكأنه يقوم بتحسين الوظائف باستمرار. ولكن في الواقع؟ كل تحديث يتم تحسين أساليب سرقة المفاتيح الخاصة، كما لو كان "يُصقل الأدوات".
هذا النوع من الهجمات يتميز بشدة الخفاء - يبدو أن الشيفرة طبيعية وتعمل بشكل صحيح، ولكنها في الخفاء قد باعت أصولك الأساسية. خاصة بالنسبة لأولئك الذين دخلوا المجال حديثًا، من السهل جدًا أن يقعوا في الفخ.
**نصائح للحماية:** قبل تحميل أي روبوت تداول، من الأفضل أن تجد شخصًا يفهم البرمجة لمساعدتك في مراجعة كود GitHub؛ لا تضع المفتاح الخاص بك أبدًا في ملفات التكوين مثل .env؛ استخدام محفظة متعددة التوقيعات أو محفظة الأجهزة يمكن أن يقلل بشكل كبير من المخاطر. في عالم Web3، الوعي بالأمان هو أفضل جدار ناري.