Cách Malware Bot Polymarket Ẩn Nấp Trên GitHub và Đánh Cắp Khóa Ví

2025-12-22
Cách Malware Bot Polymarket Ẩn Nấp Trên GitHub và Đánh Cắp Khóa Ví

Một cảnh báo an ninh nghiêm trọng đã xuất hiện dành cho người dùng Polymarket sau khi một bot sao chép giao dịch được lưu trữ trên GitHub bị phát hiện chứa phần mềm độc hại ẩn.

Mã độc được thiết kế để đánh cắp khóa riêng ví bằng cách truy cập các tệp .env cục bộ, cho phép kẻ tấn công rút sạch quỹ của người dùng ngay lập tức.

Các nhà nghiên cứu an ninh cảnh báo rằng phần mềm bên thứ ba chưa được kiểm toán trong hệ sinh thái tiền mã hóa mang lại những rủi ro đáng kể.

Trong khi các bot giao dịch có thể mang lại sự tiện lợi và tự động hóa, sự cố này minh họa cách mà những kẻ tấn công tinh vi có thể ẩn giấu chức năng độc hại dưới những công cụ dường như hợp pháp.

Người dùng tiền điện tử được khuyến cáo xác minh nguồn gốc của phần mềm, tránh tiết lộ khóa riêng và áp dụng các nền tảng an toàn để giao dịch và đầu tư.

VI-1.png

Nếu bạn quan tâm đến giao dịch tiền điện tử, hãy khám pháBitruevà nâng cao trải nghiệm của bạn. Bitrue cam kết cung cấp dịch vụ an toàn, thuận tiện và đa dạng để đáp ứng mọi nhu cầu liên quan đến tiền điện tử, bao gồm giao dịch, đầu tư, mua bán, staking, vay mượn và nhiều hơn nữa.

Khái niệm chính

1. Một bot sao chép giao dịch Polymarket trên GitHub chứa phần mềm độc hại đánh cắp khóa riêng của ví.

2. Mã nguồn nhắm vào tệp .env cục bộ, truyền thông tin xác thực đến máy chủ của kẻ tấn công.

3. Sự cố nhấn mạnh tầm quan trọng của việc tránh phần mềm tiền điện tử của bên thứ ba không được kiểm toán.

VI.png

Polymarket Bot Malware on GitHub Steals Wallet Private Keys

Các nhà nghiên cứu an ninh, bao gồm CISO 23pds của SlowMist, đã tiết lộ rằngPolymarketBot sao chép giao dịch trên GitHub chứa mã độc hại được ẩn cố ý.

Chức năng của bot, được ngụy trang dưới tên validate_mcp, tự động thực thi khi khởi động. Mục đích thực sự của nó là đọc tệp .env của người dùng và truyền các khóa riêng tư đến một máy chủ do kẻ tấn công kiểm soát.

Làm thế nào phần mềm độc hại hoạt động

  • Đọc tệp .env trên hệ thống cục bộ của người dùng

  • Gửi khóa đến máy chủ từ xa để truy cập trái phép

  • Cho phép đánh cắp hoàn toàn quỹ của người dùng

 

Mã độc đã được tìm thấy trong các dòng cụ thể của src/index.ts và trong tệp package.json, được đóng gói trong excluder-mcp-package@1.0.4. Lịch sử cam kết Git cho thấy có nhiều phiên bản sửa đổi để che giấu mục đích thực sự của nó, cho thấy nỗ lực cố ý để ẩn giấu phần mềm độc hại.

 

Đọc thêm:

Cách Thực Hiện Giao Dịch Có Lợi Nhuận Đầu Tiên Trên Polymarket: Hướng Dẫn Toàn Diện

 

Sự cố bot Polymarket nhấn mạnh những nguy hiểm của các công cụ bên thứ ba chưa được kiểm toán trongtài chính phi tập trunghệ sinh thái.

Trong khicopy-trading botsCó thể đơn giản hóa giao dịch, chúng cũng có thể đóng vai trò như những con ngựa thành Troy cho những kẻ xấu. Người dùng tin tưởng vào phần mềm như vậy với khóa riêng tự đưa mình vào nguy cơ mất mát không thể khôi phục.

Bài Học An Ninh

  • Luôn kiểm toán hoặc sử dụng phần mềm bên thứ ba đã được xác minh

  • Không bao giờ lưu trữ khóa riêng trong các tệp có thể truy cập bởi các chương trình bên ngoài

  • Hãy cẩn thận với các gói có tên hàm mơ hồ hoặc chung chung.

Các sự cố như thế này làm suy giảm niềm tin vào các công cụ tự động xung quanh các nền tảng tiền điện tử và nhấn mạnh tầm quan trọng của thói quen giao dịch an toàn. Người dùng tiền điện tử phải ưu tiên sự an toàn hơn sự tiện lợi để tránh trở thành nạn nhân của phần mềm độc hại ẩn náu.

Đọc thêm:

Polymarket là gì?

Thị trường dự đoán dựa trên Crypto và Blockchain.

 

Cách Bảo Vệ Tài Sản Crypto Của Bạn

Các nhà giao dịch tiền mã hóa có thể thực hiện các bước chủ động để giảm thiểu rủi ro trong khi sử dụngcông cụ giao dịchBạn đã được đào tạo trên dữ liệu cho đến tháng 10 năm 2023.

Biện pháp thực tiễn

  • Sử dụng ví phần cứng hoặc hệ thống quản lý khóa an toàn.

  • Chỉ tải phần mềm giao dịch từ các kho chính thức

  • Giám sát lịch sử commit Git và các đánh giá để phát hiện những thay đổi đáng ngờ

  • Tránh việc cho phép các ứng dụng bên thứ ba truy cập vào khóa riêng.

  • Giữ cho phần mềm và hệ thống được cập nhật để giảm thiểu các lỗ hổng đã biết.

Bằng cách tuân thủ các thực tiễn này, người dùng có thể an toàn khám phá các tính năng tự động hóa như sao chép giao dịch trong khi giảm thiểu rủi ro tiếp xúc với mã độc hại. Sự nhận thức và thận trọng là những biện pháp phòng vệ chính trong cảnh quan tài chính phi tập trung.

Đọc thêm:

Cách Thiết Lập Bot Giao Dịch Trên Bitrue: Hướng Dẫn Hoàn Chỉnh Cho Năm 2025

 

Kết luận

Sự phát hiện của malware trong một bot sao chép giao dịch Polymarket trên GitHub là một lời nhắc nhở rõ ràng rằng sự tiện lợi trong giao dịch tiền điện tử đi kèm với những rủi ro nghiêm trọng.

Mã độc nhắm vào các tệp .env làm nổi bật cách mà các kẻ tấn công có thể khai thác phần mềm chưa được kiểm tra để đánh cắp khóa riêng và làm cạn kiệt tài khoản.

Người dùng phải cẩn trọng, xác minh tất cả các ứng dụng của bên thứ ba, và áp dụng các biện pháp bảo mật để bảo vệ tài sản của họ.

Các nền tảng nhưBitruecung cấp một phương án an toàn hơn cho việc giao dịch tài sản kỹ thuật số, kết hợp tính thanh khoản sâu, bảo mật vững chắc và dễ sử dụng.

Bằng cách dựa vào các nền tảng đáng tin cậy và tránh các bot bên thứ ba rủi ro, các nhà giao dịch có thể tập trung vào việc phát triển danh mục tiền điện tử của mình mà không làm nguy hiểm đến vốn của họ.

FAQ

Malware của bot Polymarket đã làm gì?

Nó đã đánh cắp khóa riêng của ví người dùng bằng cách đọc các tệp .env địa phương và gửi chúng đến một máy chủ do kẻ tấn công kiểm soát.

Malicious code was hidden by various techniques, such as obfuscation, encryption, or steganography. These methods make it difficult for security software to detect the harmful code. For example, obfuscation involves changing the code so that it remains functional but is hard for humans to understand. Encryption secures the code, making it unreadable without a decryption key, while steganography hides the code within other non-suspicious files or images. By employing these techniques, attackers can evade detection and execute their malicious activities undetected.

Phần mềm độc hại được ngụy trang dưới dạng một hàm có tên là validate_mcp và liên tục được sửa đổi để tránh bị phát hiện trong các cam kết trên GitHub.

Những người dùng nào đang gặp rủi ro?

Bất kỳ ai sử dụng bot copy-trading Polymarket chưa được kiểm toán với các khóa riêng được lưu trữ cục bộ đều đang gặp rủi ro.

Làm thế nào để người dùng tiền điện tử bảo vệ bản thân?

Sử dụng phần mềm đã được xác minh, lưu trữ khóa riêng một cách an toàn, tránh tiết lộ khóa cho các chương trình bên thứ ba, và theo dõi các kho lưu trữ để phát hiện hoạt động đáng ngờ.

Có một sự thay thế an toàn hơn cho các bot bên thứ ba không?

Có, các nền tảng được quản lý như Bitrue cung cấp giao dịch an toàn với các biện pháp bảo vệ mạnh mẽ, loại bỏ nhu cầu về các bot có thể không an toàn.

 

Thông báo: Quan điểm được thể hiện hoàn toàn thuộc về tác giả và không phản ánh quan điểm của nền tảng này. Nền tảng này và các đối tác của nó từ chối mọi trách nhiệm về tính chính xác hoặc sự phù hợp của thông tin được cung cấp. Nó chỉ nhằm mục đích thông tin và không được coi là lời khuyên tài chính hoặc đầu tư.

 

Tuyên bố từ chối trách nhiệm: Nội dung của bài viết này không cấu thành lời khuyên tài chính hoặc đầu tư.

Đăng ký ngay để nhận gói quà tặng người mới trị giá 1818 USDT

Tham gia Bitrue để nhận phần thưởng độc quyền

Đăng ký Ngay
register

Được đề xuất

Việc Northern Data Bán Bộ Phận Khai Thác Bitcoin Cho Các Giám Đốc Tether Gây Ra Nhiều Câu Hỏi
Việc Northern Data Bán Bộ Phận Khai Thác Bitcoin Cho Các Giám Đốc Tether Gây Ra Nhiều Câu Hỏi

Báo cáo cập nhật này xem xét việc bán bộ phận Bitcoin của Northern Data, sự tham gia của các giám đốc Tether, những rủi ro quy định và các hệ quả đối với khai thác Bitcoin.

2025-12-22Đọc