Peringatan Keamanan: Pencurian Kunci Pribadi Melalui Dependensi yang Rentan di GitHub

robot
Pembuatan abstrak sedang berlangsung

Ditemukan peringatan keamanan serius yang mempengaruhi pengembang di platform GitHub. Proyek polymarket-copy-trading-bot telah disusupi dengan kode berbahaya yang secara otomatis mencuri kunci pribadi dompet pengguna saat inisialisasi aplikasi. Insiden ini merupakan ancaman besar bagi siapa saja yang telah menginstal atau menggunakan repositori ini.

Bagaimana pencurian kunci terjadi

Mekanisme serangan ini canggih namun efektif. Ketika program dijalankan, kode berbahaya secara otomatis mengekstrak kunci pribadi yang disimpan di file .env pengguna. Informasi sensitif ini kemudian diekspor ke server yang dikendalikan oleh penyerang melalui paket dependensi yang tampaknya sah: @easynode/ethers-utils.

Serangan ini memanfaatkan kepercayaan pengembang terhadap pustaka npm. Dengan mengintegrasikan dependensi yang terkompromi, kode berbahaya berjalan diam-diam tanpa disadari pengguna, mencuri kredensial kriptografi yang paling berharga.

Identifikasi kode berbahaya

Paket berbahaya yang digunakan dalam serangan ini diidentifikasi sebagai @easynode/ethers-utils. Tujuan utamanya adalah untuk menyadap kunci pribadi sebelum digunakan oleh aplikasi yang sah. Setelah dicuri, informasi ini dikirimkan secara terenkripsi ke server penyerang, memungkinkan mereka mengakses seluruh aset digital korban.

Taktik injeksi kode ke dalam dependensi ini sangat berbahaya karena banyak pengembang tidak memeriksa kode sumber dari semua pustaka yang mereka impor, sehingga memudahkan penyebaran ancaman keamanan.

Rekomendasi untuk melindungi aset Anda

Jika Anda telah menggunakan proyek polymarket-copy-trading-bot, sangat penting untuk segera bertindak. Pertama, hentikan semua instance program dan periksa file .env Anda untuk memastikan apakah kunci pribadi Anda telah disusupi. Pertimbangkan bahwa dompet yang terkait dengan kredensial tersebut mungkin dalam risiko.

Sebagai langkah pencegahan tambahan, sebelum menginstal paket npm apa pun, periksa reputasinya, tinjau riwayat pembaruan, dan dependensi yang disertakan. Gunakan alat analisis keamanan yang dapat mendeteksi kode berbahaya dalam dependensi sebelum menjalankannya di lingkungan lokal Anda.

Peringatan keamanan ini menegaskan pentingnya menerapkan praktik pengelolaan rahasia dan verifikasi kode yang ketat dalam proyek pengembangan. Komunitas GitHub harus tetap waspada terhadap ancaman serupa terkait kompromi dependensi.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan