Недавно в безопасном сообществе была обнаружена серьезная уязвимость: в коде торгового робота, который следует за сделками на одном известном предсказательном платформе, на GitHub скрыт вредоносный код.
Ситуация такова — как только пользователь запускает эту программу, она автоматически считывает файл ".env" на компьютере. Кажется, что это безобидно, верно? Проблема в том, что многие разработчики хранят свои приватные ключи кошелька в этом файле. Как только они будут считаны, приватные ключи немедленно отправляются на сервер хакера, и ваши средства пропадают.
Более того, автор этой программы постоянно изменяет код и несколько раз загружает его на GitHub, создавая впечатление, что он постоянно оптимизирует функции. На самом деле? Каждое обновление улучшает методы кражи приватных ключей, как будто он "шлифует инструменты".
Атаки этого типа обладают особенно высокой степенью скрытности — код выглядит совершенно нормально, функции работают, но в тайне уже продали ваши основные активы. Особенно легко попасться на это новичкам, только что вошедшим в круг.
**Рекомендации по безопасности:** Перед загрузкой любого торгового робота лучше всего попросить человека, который разбирается в коде, помочь вам просмотреть исходный код на GitHub; никогда не храните приватные ключи в таких конфигурационных файлах, как .env; использование мультиподписных кошельков и аппаратных кошельков может значительно снизить риски. В мире Web3 осознание безопасности является лучшей защитой.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
9
Репост
Поделиться
комментарий
0/400
TokenTherapist
· 2025-12-24 03:08
Ух ты, такие вещи смело править код, смешно же
Действительно, людям, которые хранят закрытый ключ в env, стоит хорошенько поразмыслить
Еще одна история о том, как "копитрейдинг приносит богатство" разбилась
Вот почему я никогда не трогаю вещи незнакомцев на GitHub
Каждый раз говорят, что нужно проверить код, но сколько людей действительно это делают?
Хардварный кошелек действительно yyds, такое дело полностью исключено
Новички слишком легко попадают на развод, осознание безопасности нужно начинать с нуля
Посмотреть ОригиналОтветить0
tx_or_didn't_happen
· 2025-12-22 20:58
Ёлки-палки, этот Хакер действительно умеет развлекаться, одновременно меняя код и крадя ключи, потихоньку подготавливая инструменты для преступления.
Посмотреть ОригиналОтветить0
NullWhisperer
· 2025-12-22 13:23
честно говоря, трюк с .env уже почти слишком предсказуем на данный момент... я вижу варианты этого уже несколько лет, если быть честным. что меня удивляет, так это повторяющиеся коммиты, типа, друг, если ты экстрагируешь ключи, хотя бы попробуй это скрыть.
Посмотреть ОригиналОтветить0
PuzzledScholar
· 2025-12-21 04:12
Черт возьми, это слишком жестко, GitHub сейчас стал просто инструментом.
Ребята, которые хранят свои закрытые ключи в .env, теперь должны плакать.
Снова та же схема с переименованием и повторной загрузкой, это действительно может обмануть немало новичков.
Аппаратные кошельки действительно должны стать более распространенными, иначе рано или поздно нас соберут.
Похоже, нужно найти надежного кодера, чтобы он проверил код, прежде чем я решу его использовать.
Неудивительно, что говорят, что Web3 — это игра доверия, здесь не знаешь, что ожидать.
Посмотреть ОригиналОтветить0
LiquidityWitch
· 2025-12-21 04:12
Ух ты, опять эта ловушка, бегать с закрытым ключом — это действительно абсурд
Вот почему я никогда не использую чужие Боты, лучше написать свой скрипт
Новичок, проснись, не проверяя исходный код, действительно можно выжить только на грани
Каждый раз так, красивые слова говорят быстро, а на деле тайно воруют деньги
Аппаратный кошелек действительно стал стандартом, как есть люди, которые его не используют
На GitHub те репозитории стоит проверять, иначе потеряешь кровные деньги.
Посмотреть ОригиналОтветить0
MEVHunterWang
· 2025-12-21 04:10
Вот опять эта ловушка, людям, которые хранят закрытый ключ в env, действительно стоит задуматься
Вот почему я советую знакомым использовать аппаратный кошелек, действительно не стоит экономить на этом
Код-ревью нельзя пропускать, материалы на GitHub не всегда надежны
Новички чаще всего попадаются на такое, думая, что это нормальная итерация функционала
Кошелек с несколькими подписями действительно хорош, даже если он взломан, ваши деньги не будут полностью украдены
Такой скрытый тип атаки действительно отвратителен, на поверхности все нормально, а на деле вас обворовывают
Нужно быть более внимательным, стоимость доверия в Web3 слишком высока
Посмотреть ОригиналОтветить0
SchrodingerAirdrop
· 2025-12-21 04:03
Ёлки-палки, опять эта схема? Код выглядит безупречно, а потом просто крадёт ваш Кошелек.
Закрытый ключ в Открытом тексте, действительно, сам виноват.
На GitHub такие лисы рано или поздно поймают, боюсь тех, кто прячется очень хорошо.
Новичкам действительно лучше не экспериментировать, аппаратный кошелек совсем недорогой.
В наше время, чтобы что-то запустить, надо сначала найти кого-то для проверки.
Типичный троян, функции идеальны, а Закрытый ключ потерян.
Снова вспоминаю ту волну контрактных приманок два года назад, схема та же, только упаковка другая.
Посмотреть ОригиналОтветить0
BrokenRugs
· 2025-12-21 03:58
Вот черт, опять эта ловушка, на GitHub действительно полно ям
Те, кто кладет закрытый ключ в .env, должны быть очень самоуверенными
Вот почему я использую только аппаратный кошелек, действительно утомляет
Код-ревью действительно нельзя пропускать, новичкам стоит задуматься
Эти хакеры слишком активны, приемов действительно много
Посмотреть ОригиналОтветить0
FalseProfitProphet
· 2025-12-21 03:55
Снова выкопали хреновую вещь, GitHub действительно стал логовом воров.
Те, кто хранит закрытый ключ в .env, должны задуматься, разве это не элементарно?
Этот парень так ловко меняет код, видно, что он профессионал.
Аппаратный кошелек разве не лучше? Зачем играть с огнем?
Зарабатывать легкие деньги такими методами — рано или поздно попадешь в тюрьму.
Новички действительно легко попадаются, не удивительно, что в кругу беспорядок.
Недавно в безопасном сообществе была обнаружена серьезная уязвимость: в коде торгового робота, который следует за сделками на одном известном предсказательном платформе, на GitHub скрыт вредоносный код.
Ситуация такова — как только пользователь запускает эту программу, она автоматически считывает файл ".env" на компьютере. Кажется, что это безобидно, верно? Проблема в том, что многие разработчики хранят свои приватные ключи кошелька в этом файле. Как только они будут считаны, приватные ключи немедленно отправляются на сервер хакера, и ваши средства пропадают.
Более того, автор этой программы постоянно изменяет код и несколько раз загружает его на GitHub, создавая впечатление, что он постоянно оптимизирует функции. На самом деле? Каждое обновление улучшает методы кражи приватных ключей, как будто он "шлифует инструменты".
Атаки этого типа обладают особенно высокой степенью скрытности — код выглядит совершенно нормально, функции работают, но в тайне уже продали ваши основные активы. Особенно легко попасться на это новичкам, только что вошедшим в круг.
**Рекомендации по безопасности:** Перед загрузкой любого торгового робота лучше всего попросить человека, который разбирается в коде, помочь вам просмотреть исходный код на GitHub; никогда не храните приватные ключи в таких конфигурационных файлах, как .env; использование мультиподписных кошельков и аппаратных кошельков может значительно снизить риски. В мире Web3 осознание безопасности является лучшей защитой.