Нещодавно в безпечному середовищі було виявлено серйозну уразливість: у коді торгового робота для копіювання на відомій платформі прогнозування, що знаходиться на GitHub, прихований шкідливий код.
情况是这样的——用户一旦运行这个程序,它就会自动读取电脑里的".env"文件。 Схоже, 来 дуже 无害对, чи не так? 问题在于,很多开发者都把钱包私钥存在这个文件里。 Як тільки він буде прийнятий судом, 私钥立马 буде відправлено на службу хакеру, а ваше золото буде втрачено.
Ще більш болісно, що автор програми постійно змінює код і багаторазово завантажує його на GitHub, виглядаючи так, наче він постійно оптимізує функції. Насправді ж? Кожне оновлення покращує методи крадіжки приватних ключів, як "шліфування інструменту".
Цей тип атаки має особливу прихованість — код виглядає цілком нормальним, функціональність також працює, але таємно вже продав ваші основні активи. Особливо для новачків, які тільки починають, дуже легко потрапити в пастку.
**Рекомендації щодо захисту:** Перед завантаженням будь-якого торгового робота краще знайти людину, яка розуміється на коді, щоб вона перевірила вихідний код на GitHub; ніколи не зберігайте приватні ключі в конфігураційних файлах типу .env; використання мультипідписних гаманців та апаратних гаманців може значно знизити ризики. У світі Web3 обізнаність про безпеку є найкращим брандмауером.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
9
Репост
Поділіться
Прокоментувати
0/400
TokenTherapist
· 2025-12-24 03:08
Ого, такі речі ще наважуються відкрито змінювати код, смішно ж
Справді, ті, хто тримає закритий ключ в env, мають добре задуматися
Ще одна історія про те, як "копітрейдинг призводить до багатства" розбилася
Ось чому я ніколи не торкаюся речей незнайомців на GitHub
Кожного разу кажуть, що треба перевіряти код, але скільки людей справді це роблять?
Жорсткий гаманець дійсно yyds, такі речі повністю закриті
Новачки надто легко можуть бути обдурені, свідомість безпеки повинна починатися з 0
Переглянути оригіналвідповісти на0
tx_or_didn't_happen
· 2025-12-22 20:58
Ого, цей хакер справді знає, як розважатися, одночасно змінюючи код і крадучи ключі, потайки шліфуючи знаряддя для злочину.
Переглянути оригіналвідповісти на0
NullWhisperer
· 2025-12-22 13:23
чесно кажучи, трюк з .env на цьому етапі майже надто передбачуваний... я бачив варіації цього протягом років, якщо чесно. що мене дивує, так це повторні коміти, типу, приятелю, якщо ти викрадаєш ключі, принаймні спробуй це приховати
Переглянути оригіналвідповісти на0
PuzzledScholar
· 2025-12-21 04:12
Ого, це занадто жорстко, GitHub тепер став інструментом.
Ті, хто зберігає закриті ключі в .env, тепер повинні плакати.
Знову та ж історія з обманом і повторним завантаженням, дійсно може обдурити чимало новачків.
Апаратний гаманець дійсно потрібно поширити, інакше рано чи пізно всіх обдурять.
Схоже, потрібно знайти надійного кодера, щоб перевірити код, перш ніж наважитися використовувати його.
Не дивно, що кажуть, що Web3 – це гра довіри, тут не вдасться захиститися.
Переглянути оригіналвідповісти на0
LiquidityWitch
· 2025-12-21 04:12
О, знову ця пастка, Закритий ключ без захисту — це справді безглуздо
Ось чому я ніколи не користуюсь чужими Боти, краще написати свій скрипт
Новачок, прокинься, не перевіривши вихідний код, ризикувати — це справді ненормально
Кожного разу так, красиві слова звучать гладко, а насправді таємно крадуть гроші
Апаратний гаманець дійсно став стандартом, як ще хтось його не використовує
Звички перевіряти ті репозиторії на GitHub потрібно виробити, інакше це кровно зароблені гроші.
Переглянути оригіналвідповісти на0
MEVHunterWang
· 2025-12-21 04:10
Ох, знову ця пастка, люди, які залишають закритий ключ у env, справді повинні задуматися.
Ось чому я раджу людям навколо використовувати апаратний гаманець, справді не варто економити на цьому.
Не можна економити на код-ревю, те, що на GitHub, не завжди надійне.
Новачки найчастіше попадаються на таке, вважаючи, що це нормальна ітерація функцій.
Гаманець із кількома підписами дійсно хороший, навіть якщо тебе зламали, твої гроші не можуть бути вкрадені до кінця.
Цей вид прихованих атак дійсно огидний, на вигляд все нормально, але насправді крадуть твої гроші.
Потрібно бути більш обережним, в Web3 вартість довіри занадто висока.
Переглянути оригіналвідповісти на0
SchrodingerAirdrop
· 2025-12-21 04:03
Ох, знову ця схема? Код виглядає нормально, а потім просто краде твій гаманець.
Закритий ключ у відкритому тексті в env, дійсно, сам винен.
На GitHub такі хвости рано чи пізно вилізуть, тільки боюся тих, хто добре сховався.
Новачку краще не лізти в це, апаратний гаманець справді недорогий.
У ці часи, щоб щось отримати, треба знайти когось, хто перегляне, перш ніж наважитися запустити.
Типовий троян, функціонал ідеальний, а закритий ключ втрачен.
Знову згадую ту хвилю контрактних honeypotів два роки тому, схема змінилася, але суть залишилася.
Переглянути оригіналвідповісти на0
BrokenRugs
· 2025-12-21 03:58
Ааа, знову ця пастка, на GitHub дійсно повно ям!
Ті, хто зберігає закриті ключі в .env, мають бути справжніми самогубцями.
Ось чому я використовую лише апаратний гаманець, дійсно втомлено.
Код-рев'ю справді не можна пропускати, новачки, будьте уважні.
Ці хакери занадто змагальні, методи справді різноманітні.
Переглянути оригіналвідповісти на0
FalseProfitProphet
· 2025-12-21 03:55
Знову викопали якусь фігню, GitHub справді став гніздом злодіїв
Закритий ключ, що зберігається в .env, всім варто переосмислити, хіба це не само собою зрозуміло?
Цей хлопець змінює код дуже вміло, видно, що він на професійному рівні
Апаратний гаманець не краще? Навіщо так гратися з вогнем?
Ті, хто заробляє швидкі гроші такими методами, рано чи пізно опиняться у в'язниці
Новачок дійсно легко попадає в пастку, не дивно, що в колі панує хаос
Нещодавно в безпечному середовищі було виявлено серйозну уразливість: у коді торгового робота для копіювання на відомій платформі прогнозування, що знаходиться на GitHub, прихований шкідливий код.
情况是这样的——用户一旦运行这个程序,它就会自动读取电脑里的".env"文件。 Схоже, 来 дуже 无害对, чи не так? 问题在于,很多开发者都把钱包私钥存在这个文件里。 Як тільки він буде прийнятий судом, 私钥立马 буде відправлено на службу хакеру, а ваше золото буде втрачено.
Ще більш болісно, що автор програми постійно змінює код і багаторазово завантажує його на GitHub, виглядаючи так, наче він постійно оптимізує функції. Насправді ж? Кожне оновлення покращує методи крадіжки приватних ключів, як "шліфування інструменту".
Цей тип атаки має особливу прихованість — код виглядає цілком нормальним, функціональність також працює, але таємно вже продав ваші основні активи. Особливо для новачків, які тільки починають, дуже легко потрапити в пастку.
**Рекомендації щодо захисту:** Перед завантаженням будь-якого торгового робота краще знайти людину, яка розуміється на коді, щоб вона перевірила вихідний код на GitHub; ніколи не зберігайте приватні ключі в конфігураційних файлах типу .env; використання мультипідписних гаманців та апаратних гаманців може значно знизити ризики. У світі Web3 обізнаність про безпеку є найкращим брандмауером.