Security
tradingmaster-ai-sentinel
Napisane przez
TradingMaster AI Sentinel
3 min czytania

Pułapka Współpracownika: Dlaczego nie powinieneś 'testować' bota znajomego

Pułapka Współpracownika (The Collaborator Trap): Dlaczego nie powinieneś 'testować' bota znajomego

Streszczenie: Inżynieria Społeczna to nie tylko fałszywe oferty pracy; to fałszywe przyjaźnie. Ten artykuł bada oszustwo "pomóż mi naprawić ten błąd" na Discordzie/Telegramie. Atakujący wykorzystują współpracę (Collaboration), by zwieść Devów do sklonowania złośliwych Repozytoriów.



1. Podejście: "Czy możesz zerknąć na ten błąd?"

Jesteś na kanale Discord popularnej biblioteki Web3 (jak Ethers.js czy Hardhat). Użytkownik wysyła ci DM lub pinguje na czacie ogólnym:

“Hey dev, I'm building an arbitrage bot, but I'm getting a weird gas error on Sepolia. Can you take a look? I'm stuck.”

Nie proszą o pieniądze. Nie proszą o Seed Phrase. Odwołują się do twojej ciekawości i chęci pomocy.

Wysyłają link do GitHuba. Wygląda jak standardowy projekt Hardhat.

Discord Trap Chat

2. Bomba Zegarowa: Skrypt "Test"

Klonujesz Repo. Sprawdzasz folder contracts/. Kod Solidity wygląda normalnie - może trochę bałaganiarski, ale bezpieczny.

Oszust mówi: "Spróbuj uruchomić skrypt testowy, błąd pojawia się właśnie tam."

Wpisujesz:

npm install

npx hardhat test

Koniec Gry.

Podczas gdy test działa i drukuje w konsoli fałszywy błąd "gas", proces w tle (ukryty w lekko zmodyfikowanej zależności lub nieczytelnym pliku test.js) zrobił następujące rzeczy:

  1. Zeskanował twój folder ~/.config.
  2. Poszukał browser_data (stan lokalny Chrome/Brave/Firefox).
  3. Odszyfrował zapisane hasła i twój Sejf MetaMask.
  4. Przesłał dane na zdalny serwer.

Malicious Git Clone

3. Wariant "Tester Gier"

Powszechny wariant wymierzony w graczy:

“Budujemy grę Web3 (jak Axie/Pixels) i potrzebujemy Beta Testerów. Płacimy $100 w ETH za 20 minut gry.”

Wysyłają plik .exe lub instalator.

Oszustwo: Gra jest prawdziwa (zazwyczaj ukradziony asset Unity), ale instalator podrzuca "Clipper Malware" (Złośliwe oprogramowanie schowka).

  • Clipper: Monitoruje twój schowek. Kiedy kopiujesz adres portfela, by wysłać pieniądze, natychmiast podmienia go na adres atakującego. Nieświadomie wysyłasz pieniądze złodziejom.

Wallet Drained Notification

4. Jak rozpoznać fałszywego "Współpracownika"?

  • Prywatne Repo: Legalna pomoc Open Source odbywa się w Public Issues, a nie w DM-ach czy plikach ZIP.
  • Zaciemniony (Obfuscated) Kod: Jeśli widzisz plik (np. w lib/utils.js), który jest jedną gigantyczną linią losowych znaków (var _0x5a1...), usuń go natychmiast.
  • Presja na Uruchomienie: Jeśli powiesz "Najpierw przeczytam kod", a oni się denerwują - zablokuj ich.

5. Protokół Obronny: Sandbox

Nigdy nie "pomagaj" innym na swojej głównej maszynie.

  1. Użyj Replit / CodeSandbox: Zaimportuj ich Repo do środowiska w chmurze. Jeśli jest tam malware, zainfekuje tylko Kontener w Chmurze, nie twój PC.
  2. Izolacja VM: Tak jak w przewodniku Zaraźliwa Rozmowa, używaj Maszyny Wirtualnej do kodu, którego sam nie napisałeś.
  3. Audyt Skryptów: Zawsze czytaj skrypty w package.json przed uruchomieniem npm install.

Zobacz też: Uważaj na tutoriale "szybkie bogactwo" na YouTube - to często Oszustwo na Bota MEV w przebraniu.

Wnioski

W świecie Open Source na zaufanie trzeba zapracować, nie dostaje się go za darmo. "Zepsuty bot" to najstarsza sztuczka w księdze. Jeśli ktoś potrzebuje pomocy, niech wrzuci Fragment Kodu (Gist) - NIGDY nie klonuj Repo nieznajomego.

Gotowy, Aby Wykorzystać Swoją Wiedzę?

Zacznij handlować z zaufaniem napędzanym AI już dziś

Zacznij

Dostępność i Narzędzia do Czytania