Polymarket 複製交易機器人被發現散布針對私鑰的惡意程式碼

SlowMist科技的安全研究人員已發出關於Polymarket相關交易應用中潛藏危險威脅的重大警示。根據2024年12月下旬的報告,一名開發者創建了一個複製交易機器人程序,該程序內藏隱藏的惡意代碼,旨在破壞用戶錢包安全。此事件凸顯了加密貨幣生態系統中供應鏈攻擊日益增長的趨勢。

攻擊原理:基於GitHub的代碼注入

攻擊始於開發者常用的平台——GitHub,該平台上的代碼庫公開共享。惡意代碼被故意嵌入到Polymarket複製交易機器人的源代碼中,並偽裝在合法功能之中。令人特別警覺的是攻擊者的方法:惡意組件分散在多個提交中,這大大增加了安全審核員和普通代碼審查者的檢測難度。

在執行時,受感染的程序會執行一個看似無害的動作——讀取用戶的“.env”文件,這是一個在開發環境中常用來存放敏感憑證(包括私鑰)的配置文件。然而,該程序並不僅僅是存取本地資料,而是立即將這些憑證傳送到由攻擊者控制的外部伺服器,有效竊取了授予完全訪問用戶加密資產的私鑰。

透過配置文件漏洞竊取私鑰

此攻擊手法利用了開發者社群的基本信任假設:代碼庫是安全的,下載的開源項目不會包含故意隱藏的威脅。攻擊者持續修改並重新提交代碼到GitHub,達到雙重目的——不僅使惡意載荷在單次代碼審查中更難被發現,也創造出多個“版本”的威脅,能夠避開靜態分析工具。

特別是對“.env”文件的利用非常危險,因為許多開發者將最敏感的憑證存放於此,視其為本地安全措施,未進行加密。下載該機器人程序的用戶沒有任何跡象表明運行後會將私鑰暴露給遠端攻擊者。

SlowMist安全警示:反覆出現的威脅警告

SlowMist科技的首席資訊安全官23pds強調,這次事件反映出一個令人擔憂的模式。他的聲明“這不是第一次,也不會是最後一次”凸顯供應鏈攻擊和惡意代碼注入已成為系統性威脅,而非孤立事件。

SlowMist的介入具有重要意義,因為該公司已建立了在加密貨幣安全領域的可信聲譽,經常識別潛在漏洞和威脅,否則可能會被忽略。該組織願意公開此威脅,彰顯他們對此惡意代碼活動嚴重性的評估。

如何保護你的錢包免受惡意機器人和代碼的侵害

結論十分明確:下載並執行交易機器人、自動化腳本或任何第三方工具前,必須進行嚴格審查。用戶應採取以下幾個防禦措施:

  • 在執行前徹底審查源代碼,或諮詢有經驗的開發者進行代碼審核
  • 絕不將私鑰或種子短語存放在“.env”文件或任何未加密的本地文件中
  • 使用硬體錢包或空隔系統來長期存放資產,降低被受損軟體攻擊的風險
  • 定期監控錢包活動,留意未授權的交易,可能暗示私鑰已被泄露
  • 對需要私鑰或種子短語存取的複製交易解決方案保持警惕——正規工具通常使用具有有限權限的API金鑰

加密安全社群在識別和警示惡意代碼方面扮演著關鍵角色,但最終,個人保持警覺和謹慎評估軟體的習慣,才是抵禦這些不斷演變威脅的最有效保障。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)