Hoe Polymarket Bot Malware zich verstopt op GitHub en Wallet Sleutels Steelt
2025-12-22
Een kritieke beveiligingswaarschuwing is naar voren gekomen voor Polymarket-gebruikers nadat een copy-trading bot gehost op GitHub verborgen malware bleek te bevatten.
De kwaadaardige code is ontworpen om de privésleutels van wallets te stelen door toegang te krijgen tot lokale .env-bestanden, waardoor aanvallers in staat zijn om de fondsen van gebruikers onmiddellijk te leeg te halen.
Beveiligingsonderzoekers waarschuwen dat niet-geauditeerde software van derden in het crypto-ecosysteem aanzienlijke risico's met zich meebrengt.
Hoewel handelsbots gemak en automatisering kunnen bieden, illustreert dit voorval hoe geavanceerde aanvallers kwaadaardige functionaliteit kunnen verbergen onder ogenschijnlijk legitieme tools.
Crypto-gebruikers worden aangespoord om de bron van software te verifiëren, te voorkomen dat privésleutels worden blootgesteld, en veilige platforms te gebruiken voor handelen en investeren.
Als je geïnteresseerd bent in crypto trading, verken danBitrueen uw ervaring te verbeteren. Bitrue is toegewijd aan het bieden van veilige, handige en gediversifieerde diensten om aan al uw crypto-behoeften te voldoen, inclusief handelen, investeren, aankopen, staken, lenen en meer.
Belangrijke inzichten
1. Een Polymarket copy-trading bot op GitHub bevat malware die private sleutels van portemonnees steelt.
2. De code richt zich op het lokale .env-bestand en verzendt inloggegevens naar de server van een aanvaller.
3. Het incident benadrukt het belang van het vermijden van niet-geauditeerde crypto-software van derden.
Malicious Code in de Polymarket Bot
Beveiligingsonderzoekers, waaronder SlowMist's CISO 23pds, hebben onthuld dat dePolymarketDe copy-trading bot op GitHub bevat opzettelijk verborgen kwaadaardige code.
De functie van de bot, vermomd als validate_mcp, wordt automatisch uitgevoerd bij het opstarten. Het ware doel is om het .env-bestand van een gebruiker te lezen en privésleutels naar een server te verzenden die wordt gecontroleerd door de aanvaller.
Hoe de Malware Werkt
Leest het .env-bestand op het lokale systeem van de gebruiker
- Extracts de privé-sleutel opgeslagen voor portemonnee toegang
Verzendt de sleutel naar een externe server voor onbevoegde toegang
Maakt volledige diefstal van gebruikersfondsen mogelijk
De kwaadaardige code werd gevonden in specifieke regels van src/index.ts en in het package.json-bestand, verpakt onder excluder-mcp-package@1.0.4. De Git-commitgeschiedenis toont herhaalde herzieningen om het ware doel ervan te verbergen, wat deliberate pogingen aantoont om de malware te verbergen.
Lees ook:Hoe je je eerste winstgevende transactie op Polymarket maakt: een complete gids
Risico's van het gebruik van derde partij crypto bots
Het Polymarket-botincident benadrukt de gevaren van onaangevoerde hulpmiddelen van derden in degedecentraliseerde financiënecosysteem.
Terwijlcopy-trading bots
Naast het vereenvoudigen van handel kunnen ze ook als Trojan-horses dienen voor kwaadwillende actoren. Gebruikers die dergelijke software met privésleutels vertrouwen, stellen zich bloot aan onomkeerbaar verlies.
Veiligheidslessen
Altijd audits uitvoeren of gebruik maken van geverifieerde derdepartijsoftware
Bewaar nooit privésleutels in bestanden die toegankelijk zijn voor externe programma's.
Wees voorzichtig met pakketten met vage of generieke functienamen
Incidenten zoals deze ondermijnen het vertrouwen in geautomatiseerde tools rond crypto-platforms en benadrukken het belang van veilige handelsgewoonten. Crypto-gebruikers moeten veiligheid boven gemak prioriteren om te voorkomen dat ze slachtoffer worden van verborgen malware.
Lees ook:Wat is Polymarket? Crypto- en blockchain-gebaseerde voorspellingsmarkten
Hoe uw crypto-activa te beschermen
Crypto handelaren kunnen proactieve stappen ondernemen om risico's te verminderen terwijl ze gebruikmaken van
Praktische Maatregelen
Gebruik hardware wallets of veilige sleutelbeheersystemen
Download handelssoftware alleen van officiële repositories
Monitor Git-commithistorieën en -reviews op verdachte wijzigingen
Vermijd het geven van toegang tot privésleutels aan toepassingen van derden.
Houd software en systemen up-to-date om bekende kwetsbaarheden te minimaliseren
Door deze praktijken te volgen, kunnen gebruikers veilig de automatiseringsfuncties zoals copy-trading verkennen, terwijl ze de blootstelling aan kwaadaardige code minimaliseren. Bewustzijn en voorzichtigheid zijn de belangrijkste verdedigingslinies in het landschap van gedecentraliseerde financiën.
Lees ook:
Hoe een Handelsbot in te Stellen op Bitrue: Een Volledige Gids voor 2025
Conclusie
De ontdekking van malware in een Polymarket copy-trading bot op GitHub is een scherpe herinnering dat gemak in crypto trading ernstige risico's met zich meebrengt.
De kwaadaardige code die gericht is op .env-bestanden benadrukt hoe aanvallers ongeaudit software kunnen misbruiken om privésleutels te stelen en fondsen te ontdoen.
Gebruikers moeten waakzaam zijn, alle toepassingen van derden verifiëren en veilige praktijken aannemen om hun activa te beschermen.
Platforms zoalsBitruebiedt een veiligere alternatieve voor het verhandelen van digitale activa, met een combinatie van diepe liquiditeit, robuuste beveiliging en gebruiksgemak.
Door te vertrouwen op betrouwbare platforms en risicovolle derde partij-bots te vermijden, kunnen traders zich concentreren op het laten groeien van hun crypto-portefeuilles zonder hun fondsen in gevaar te brengen.
FAQ
Wat deed de Polymarket bot malware?
Het stal de privé-sleutels van de portemonnees van gebruikers door lokale .env-bestanden te lezen en ze naar een door de aanvaller gecontroleerde server te sturen.
Hoe was de kwaadaardige code verborgen?
De malware was vermomd als een functie genaamd validate_mcp en werd herhaaldelijk herzien om detectie in GitHub-commits te voorkomen.
Welke gebruikers lopen risico?
Iedereen die ongeauditeerde Polymarket copy-trading bots gebruikt met privé-sleutels die lokaal zijn opgeslagen loopt risico.
Hoe kunnen crypto-gebruikers zichzelf beschermen?
Gebruik geverifieerde software, sla privé-sleutels veilig op, vermijd het blootstellen van sleutels aan programma’s van derden en houd repositories in de gaten op verdachte activiteiten.
Is er een veiligere alternatieve voor derde-partij bots?
Ja, gereguleerde platforms zoals Bitrue bieden veilige handel met robuuste bescherming, waardoor de behoefte aan potentieel onveilige bots vervalt.
Disclaimer: De weergegeven meningen behoren uitsluitend toe aan de auteur en weerspiegelen niet de opvattingen van dit platform. Dit platform en zijn gelieerde bedrijven wijzen enige verantwoordelijkheid af voor de nauwkeurigheid of geschiktheid van de verstrekte informatie. Het is uitsluitend voor informatieve doeleinden en niet bedoeld als financiële of investeringsadvies.
Disclaimer: De inhoud van dit artikel vormt geen financieel of investeringsadvies.






