Các chuyên gia an ninh cảnh báo một bot copy-trading Polymarket mã nguồn mở trên GitHub có thể chứa mã độc ẩn, có khả năng tự đọc file cấu hình để đánh cắp private key và chuyển về máy chủ của kẻ tấn công.
Vụ việc nhấn mạnh rủi ro “supply-chain” trong thị trường bot crypto, nơi người dùng thường tự cài đặt và nhập private key để ký giao dịch. Khi repo chưa được audit, chỉ một vài commit hoặc dependency độc hại cũng đủ khiến ví bị xâm phạm.
- Một bot copy-trading Polymarket trên GitHub bị cáo buộc cài mã độc ẩn qua nhiều commit và dependency.
- Mã độc có thể quét file cấu hình, trích xuất private key và gửi tới máy chủ từ xa, làm tăng nguy cơ mất tiền.
- Giảm rủi ro bằng cách tránh dùng repo chưa audit, kiểm tra commit/dependency, và chuyển tài sản sang ví mới nếu đã lỡ dùng.
Cảnh báo bot copy-trading Polymarket trên GitHub là rủi ro bảo mật nghiêm trọng
Bot copy-trading Polymarket mã nguồn mở được cho là có mã độc ẩn, được ngụy trang và chỉnh sửa nhiều lần để né phát hiện, có thể dẫn đến lộ private key và bị đánh cắp tài sản.
Các nhà nghiên cứu bảo mật và một số công ty đã lên tiếng về một bot sao chép giao dịch Polymarket phổ biến được host trên GitHub. Bot được tạo bởi developer dùng handle “Trust412” và bị cáo buộc chứa mã độc ẩn rải rác trong nhiều commit và các dependency đi kèm.
Nguồn thảo luận cộng đồng được nhắc tới trong cảnh báo: @hunterweb303.
SlowMist khuếch đại cảnh báo về mã độc trong bot Polymarket
SlowMist cảnh báo rằng một bot có thể chứa mã độc trong repo “polymarket-copy-trading-bot”, nhắm vào người dùng cài đặt và nhập private key để ký lệnh, tạo nguy cơ bị rút tiền.
Ngày 21/12, 23pds, Chief Information Security Officer của SlowMist, đã retweet lại một cảnh báo từ cộng đồng về mã độc trong một bot copy-trading Polymarket trên GitHub. Nội dung cảnh báo cho rằng bot này tạo rủi ro an ninh đáng kể cho người dùng.
Theo mô tả, mã độc được cài có chủ đích nhưng được ngụy trang, sau đó tác giả chỉnh sửa lặp lại để tăng khả năng né cơ chế phát hiện. Việc này diễn ra qua nhiều lần submit trong repo “polymarket-copy-trading-bot”, làm tăng khả năng người dùng bị đánh cắp tiền.
Cơ chế tấn công nhắm vào private key qua file cấu hình và máy chủ từ xa
Mã độc bị cáo buộc có thể tự động quét và đọc file cấu hình, trích xuất private key, rồi gửi dữ liệu đến máy chủ do kẻ tấn công kiểm soát để chiếm đoạt tài sản.
Mấu chốt của rủi ro là bot cần quyền truy cập vào thông tin nhạy cảm để hoạt động. Theo cảnh báo, phần mã ẩn trong chương trình có thể tự động scan các file cấu hình, đọc dữ liệu, trích xuất private key và chuyển chúng tới một remote server do hacker kiểm soát.
Khi private key bị lộ, kẻ tấn công có thể ký giao dịch thay người dùng, dẫn tới rút hoặc chuyển tài sản mà không cần tương tác thêm. Đây là lý do các repo giao dịch, đặc biệt là bot chạy tự động, trở thành mục tiêu hấp dẫn trong thị trường tiền điện tử.
Đây là kiểu tấn công supply-chain điển hình vào công cụ mã nguồn mở
Vụ việc phản ánh tấn công supply-chain: người dùng tự cài bot từ repo hoặc dependency bị cài cắm, rồi vô tình cung cấp private key, kích hoạt chuỗi đánh cắp.
Cảnh báo nhấn mạnh rằng kiểu khai thác này phụ thuộc việc người dùng “tự khởi động” quy trình: tải/cài bot, chạy môi trường, và nhập private key để ký giao dịch. Nhu cầu copy các trader “thành công” trên Polymarket khiến nhiều người chấp nhận rủi ro cài đặt nhanh, bỏ qua xác minh mã nguồn.
Trong thực tế, tấn công supply-chain có thể nằm trong commit nhỏ khó nhận ra hoặc trong dependency (gói phụ thuộc) được kéo về khi cài đặt. Vì vậy, chỉ xem README hoặc chạy thử nhanh không đủ để loại trừ rủi ro.
Cách giảm rủi ro và xử lý khẩn cấp nếu đã cài bot nghi vấn
Nếu đã tải repo nghi vấn, cần xóa repo, coi ví liên quan đã bị lộ private key, và chuyển toàn bộ tiền sang ví mới càng sớm càng tốt.
Khuyến nghị đưa ra là người dùng nên thận trọng với mọi repo chưa audit. Nếu đã tải về, cần xóa repo khỏi máy, đồng thời giả định bất kỳ ví nào từng nhập private key để chạy bot đều có thể đã bị compromise.
Biện pháp khẩn cấp quan trọng nhất là chuyển toàn bộ tài sản sang một ví mới (private key/seed phrase mới) sớm nhất có thể. Song song, nên thu hồi/rotate mọi API key hoặc credential liên quan (nếu có sử dụng) và kiểm tra lịch sử giao dịch bất thường.
Cảnh báo cũng lưu ý rằng các vấn đề tương tự từng xuất hiện ở những repo bot Polymarket khác, do đó việc soi kỹ script bên thứ ba và kiểm tra commit/dependency là yêu cầu bắt buộc để tự bảo vệ trong môi trường crypto.
Polymarket không bị hack, rủi ro đến từ bot không chính thức
Nền tảng Polymarket được cho là không bị tấn công; nguy cơ đến từ các bot không chính thức yêu cầu người dùng cung cấp private key, tạo điểm yếu nghiêm trọng.
Cần phân biệt rõ: cảnh báo tập trung vào bot bên thứ ba, không phải lỗ hổng trực tiếp của nền tảng. Những bot “không chính thức” có thể yêu cầu quyền truy cập nhạy cảm, bao gồm private key để ký lệnh, khiến mức rủi ro tăng mạnh so với các công cụ chỉ dùng quyền hạn hạn chế.
Với các công cụ giao dịch tự động trong tiền điện tử, nguyên tắc an toàn cơ bản là không nhập private key vào phần mềm chưa kiểm chứng, chưa audit độc lập, hoặc không rõ tác giả và quy trình phát hành.
Những câu hỏi thường gặp
Bot copy-trading Polymarket bị cáo buộc có thể làm gì với private key?
Theo cảnh báo, mã độc có thể quét và đọc file cấu hình, trích xuất private key rồi gửi về máy chủ từ xa do kẻ tấn công kiểm soát, từ đó ký giao dịch và chiếm đoạt tài sản.
Vì sao đây được xem là tấn công supply-chain trong crypto?
Vì người dùng tự cài đặt công cụ mã nguồn mở và các dependency của nó. Nếu một commit hoặc dependency bị cài cắm mã độc, người dùng sẽ vô tình đưa private key vào hệ thống bị nhiễm, kích hoạt hành vi đánh cắp.
Nếu đã lỡ cài hoặc chạy bot nghi vấn, cần làm gì ngay?
Hãy xóa repo đã tải, coi ví từng dùng với bot đã bị lộ, và chuyển toàn bộ tiền sang ví mới càng sớm càng tốt. Đồng thời kiểm tra hoạt động ví để phát hiện giao dịch bất thường.
Polymarket có bị hack trong sự cố này không?
Không. Cảnh báo cho biết nền tảng Polymarket không bị hack; nguy cơ đến từ các bot không chính thức, vốn yêu cầu quyền truy cập trực tiếp vào private key của người dùng.
