Wie Polymarket Bot Malware sich auf GitHub versteckt und Wallet-Schlüssel stiehlt

2025-12-22
Wie Polymarket Bot Malware sich auf GitHub versteckt und Wallet-Schlüssel stiehlt

Eine kritische Sicherheitswarnung ist für Polymarket-Nutzer aufgetaucht, nachdem ein Copy-Trading-Bot, der auf GitHub gehostet wurde, versteckte Malware enthalten hat.

Der bösartige Code ist darauf ausgelegt, die privaten Schlüssel von Wallets zu stehlen, indem er auf lokale .env-Dateien zugreift, was Angreifern ermöglicht, die Gelder der Benutzer sofort zu leeren.

Sicherheitsforscher warnen, dass nicht überprüfte Drittanbieter-Software im Krypto-Ökosystem erhebliche Risiken birgt.

Während Handelsbots Bequemlichkeit und Automatisierung bieten können, veranschaulicht dieses Ereignis, wie ausgeklügelte Angreifer bösartige Funktionen unter scheinbar legitimen Tools verbergen können.

Krypto-Nutzer werden aufgefordert, die Quelle von Software zu überprüfen, das Offenlegen von privaten Schlüsseln zu vermeiden und sichere Plattformen für den Handel und das Investieren zu nutzen.

DE-1.png

Wenn Sie an Krypto-Trading interessiert sind, erkunden SieBitrueund Ihr Erlebnis zu verbessern. Bitrue setzt sich dafür ein, sichere, bequeme und vielfältige Dienstleistungen anzubieten, die alle Krypto-Bedürfnisse abdecken, einschließlich Handel, Investieren, Kaufen, Staking, Ausleihen und mehr.

Wichtige Erkenntnisse

1. Ein Polymarket Copy-Trading-Bot auf GitHub enthält Malware, die die privaten Schlüssel von Wallets stiehlt.

2. Der Code zielt auf die lokale .env-Datei ab und überträgt Anmeldeinformationen an den Server eines Angreifers.

3. Der Vorfall hebt die Bedeutung hervor, unauditierten Drittanbieter-Krypto-Software zu vermeiden.

DE.png

Bösartiger Code im Polymarket-Bot

Polymarket Bot Malware on GitHub Steals Wallet Private Keys

Sicherheitsforscher, einschließlich SlowMist's CISO 23pds, haben bekannt gegeben, dass diePolymarketDer Copy-Trading-Bot auf GitHub enthält absichtlich verborgenen Schadcode.

Die Funktion des Bots, getarnt als validate_mcp, wird beim Start automatisch ausgeführt. Sein wahres Ziel ist es, die .env-Datei eines Benutzers zu lesen und private Schlüssel an einen vom Angreifer kontrollierten Server zu übertragen.

Wie die Malware funktioniert

  • Liest die .env-Datei auf dem lokalen System des Benutzers.

  • Extrahiert den privaten Schlüssel, der für den Zugriff auf das Wallet gespeichert ist.

  • Sendet den Schlüssel an einen entfernten Server für unbefugten Zugriff

  • Ermöglicht den vollständigen Diebstahl von Benutzerfonds

Der bösartige Code wurde in bestimmten Zeilen von src/index.ts und in der package.json-Datei gefunden, verpackt unter excluder-mcp-package@1.0.4. Die Git-Commit-Historie zeigt wiederholte Überarbeitungen, um seinen wahren Zweck zu verschleiern, was absichtliche Bemühungen zur Tarnung der Malware demonstriert.

Read Also:

Wie man seinen ersten profitablen Handel auf Polymarket macht: Ein vollständiger Leitfaden

 

Der Vorfall mit dem Polymarket-Bot hebt die Gefahren nicht geprüfter Drittanbieter-Tools in derdezentralisierte FinanzenÖkosystem.

WhileKopier-Handels-BotsTrading kann vereinfacht werden, aber sie können auch als trojanische Pferde für böswillige Akteure dienen. Benutzer, die solcher Software mit privaten Schlüsseln vertrauen, setzen sich einem irreversiblen Verlust aus.

Sicherheitslektionen

  • Immer prüfen oder vertrauenswürdige Software von Drittanbietern verwenden

  • Nie speichern Sie private Schlüssel in Dateien, die von externen Programmen zugänglich sind.

  • Seien Sie vorsichtig bei Paketen mit unklaren oder generischen Funktionsnamen.

Vorfälle wie dieser untergraben das Vertrauen in automatisierte Tools rund um Krypto-Plattformen und verdeutlichen die Bedeutung sicherer Handelsgewohnheiten. Krypto-Nutzer müssen die Sicherheit über den Komfort priorisieren, um nicht Opfer von versteckter Malware zu werden.

Auch lesen:Was ist Polymarket? Krypto- und blockchainbasierte Prognosemärkte

Wie man seine Krypto-Vermögenswerte schützt

Krypto-Händler können proaktive Maßnahmen ergreifen, um das Risiko beim Nutzen vonWerkzeuge für den Handel.

Praktische Maßnahmen

  • Verwenden Sie Hardware-Wallets oder sichere Schlüsselmanagementsysteme.

  • Laden Sie Handelssoftware nur aus offiziellen Repositories herunter.

  • Überwachen Sie Git-Commit-Historien und -Überprüfungen auf verdächtige Änderungen.

  • Vermeiden Sie es, Drittanwendungen Zugriff auf private Schlüssel zu gewähren.

  • Halten Sie Software und Systeme auf dem neuesten Stand, um bekannte Sicherheitsanfälligkeiten zu mindern.

Durch die Befolgung dieser Praktiken können Nutzer sicher die Automatisierungsfunktionen wie Copy-Trading erkunden, während sie die Exposition gegenüber bösartigem Code minimieren. Bewusstsein und Vorsicht sind entscheidende Verteidigungen im Bereich der dezentralen Finanzen.

Lesen Sie auch:

So richten Sie einen Handelsbot auf Bitrue ein: Ein vollständiger Leitfaden für 2025

 

Schlussfolgerung

Die Entdeckung von Malware in einem Polymarket-Kopierhandelsbot auf GitHub ist eine eindringliche Erinnerung daran, dass Bequemlichkeit im Krypto-Handel mit ernsthaften Risiken verbunden ist.

Der bösartige Code, der auf .env-Dateien abzielt, verdeutlicht, wie Angreifer ungeprüfte Software ausnutzen können, um private Schlüssel zu stehlen und Gelder abzuziehen.

Benutzer müssen wachsam sein, alle Anwendungen von Drittanbietern überprüfen und sichere Praktiken anwenden, um ihre Vermögenswerte zu schützen.

Plattformen wieBitrue```html

Bereitstellung einer sichereren Alternative für den Handel mit digitalen Vermögenswerten, die tiefe Liquidität, robuste Sicherheit und Benutzerfreundlichkeit kombiniert.

```

 

Durch das Vertrauen auf bewährte Plattformen und das Vermeiden riskanter Drittanbieter-Bots können Händler sich darauf konzentrieren, ihre Krypto-Portfolios zu erweitern, ohne ihre Mittel zu gefährden.

FAQ

Was hat die Polymarket-Bot-Malware gemacht?

Es stahl die privaten Schlüssel der Benutzer-Wallets, indem es lokale .env-Dateien las und sie an einen von einem Angreifer kontrollierten Server sendete.

Wie wurde der schädliche Code versteckt?

Die Schadsoftware war als eine Funktion namens validate_mcp getarnt und wurde wiederholt überarbeitet, um eine Entdeckung in GitHub-Commits zu vermeiden.

Welche Benutzer sind gefährdet?

Jeder, der unaudited Polymarket Copy-Trading-Bots verwendet und private Schlüssel lokal speichert, ist gefährdet.

Wie können sich Krypto-Nutzer schützen?

Verwenden Sie verifizierte Software, speichern Sie private Schlüssel sicher, vermeiden Sie es, Schlüssel Dritthersteller-Programmen preiszugeben, und überwachen Sie Repositories auf verdächtige Aktivitäten.

Gibt es eine sicherere Alternative zu Drittanbieter-Bots?

Ja, regulierte Plattformen wie Bitrue bieten sicheren Handel mit robusten Schutzmaßnahmen, wodurch die Notwendigkeit potenziell unsicherer Bots entfällt.

Disclaimer

Haftungsausschluss: Die geäußerten Ansichten gehören ausschließlich dem Autor und spiegeln nicht die Ansichten dieser Plattform wider. Diese Plattform und ihre verbundenen Unternehmen lehnen jede Verantwortung für die Richtigkeit oder Eignung der bereitgestellten Informationen ab. Es dient nur zu Informationszwecken und ist nicht als Finanz- oder Anlageberatung gedacht.

 

Haftungsausschluss: Der Inhalt dieses Artikels stellt keine Finanz- oder Anlageberatung dar.

Registrieren Sie sich jetzt, um ein 1818 USDT-Anfängergeschenkpaket zu erhalten

Treten Sie Bitrue bei und sichern Sie sich exklusive Belohnungen

Jetzt registrieren
register

Empfohlen

Wie man 2026 Geld auf ySense verdient: Schritt-für-Schritt-Anleitung
Wie man 2026 Geld auf ySense verdient: Schritt-für-Schritt-Anleitung

Erfahren Sie, wie Sie 2026 Geld auf ySense mit Umfragen, Angeboten, Empfehlungen und täglichen Boni verdienen können. Eine vollständige Schritt-für-Schritt-Anleitung zur Maximierung der ySense Einnahmen.

2025-12-22Lesen