深潮 TechFlow 消息,12 月 21 日,慢霧科技首席信息安全官23pds在X平臺轉發社區用戶推文顯示,某Polymarket跟單交易機器人程序開發者在GitHub代碼中隱藏惡意代碼,啟動程序會自動讀取用戶的“.env”文件(裡面有錢包私鑰)、然後把私鑰發送到黑客服務器並竊取私鑰,導致資金被盜,該程序作者反覆修改並多次在GitHub上提交代碼,故意隱藏惡意包。23pds表示,需警惕這種方式,“不是第一次,也不會是最後一次”。
添加收藏
分享社交媒體
深潮 TechFlow 消息,12 月 21 日,慢霧科技首席信息安全官23pds在X平臺轉發社區用戶推文顯示,某Polymarket跟單交易機器人程序開發者在GitHub代碼中隱藏惡意代碼,啟動程序會自動讀取用戶的“.env”文件(裡面有錢包私鑰)、然後把私鑰發送到黑客服務器並竊取私鑰,導致資金被盜,該程序作者反覆修改並多次在GitHub上提交代碼,故意隱藏惡意包。23pds表示,需警惕這種方式,“不是第一次,也不會是最後一次”。
慢霧科技首席信息安全官23pds在X平臺轉發社區用戶推文顯示,某Polymarket跟單交易機器人程序開發者在GitHub代碼中隱藏惡意代碼,啟動程序會自動讀取用戶的“.env”文件(裡面有錢包私鑰)、然後把私鑰發送到黑客服務器並竊取私鑰,導致資金被盜,該程序作者反覆修改並多次在GitHub上提交代碼,故意隱藏惡意包。23pds表示,需警惕這種方式,“不是第一次,也不會是最後一次”。