1.3Kпросмотров
15 сентября 2025 г.
Score: 1.5K
🔓 Один клик — и ферма ушла: как GitHub-репы с "закладками" крадут кошельки
Ситуация знакомая: находишь репу — звёзды есть, описание заманчивое, код вроде чистый. Ставишь, пользуешься… а через неделю твой кошель пуст... Реальный случай: один пользователь обновил софт на Plume из «левого» репо. В функции "_sync_signal" под видом синхры с блокчейном приватные ключи улетали на сервер http://sync-node:8000. Grok это раскопал, жалобу в GitHub накатали — и через пару часов репа исчезла. Но висела она больше двух недель и даже собрала десяток звёзд. Сколько людей потеряло средства — неизвестно. 🔎Чтобы себя обезопасить, есть инструмент DeepWiki. Он анализирует код, как детектив с лупой:
🟢 Меняешь в ссылке github → deepwiki (пример: https://deepwiki.com/author/soft)
🟢 Ждёшь от 1 до 10 минут, пока AI прогрызёт репу
🟢 Спрашиваешь: «Есть ли уязвимости? Могут ли утечь приватники? Безопасно ли запускать локально?»
🟢 Включаешь Deep Research для более глубокого разбора
🟢 Получаешь отчёт: какие функции что делают и где спрятан вредный код, если он есть Советы:
🟢 Проверяй локальный софт (например, EVM Farmer), уточняя в запросе, что запускаешь его именно на ПК, а не в вебе;
🟢 Параллельно можешь кинуть код в Grok или другие нейросети — они тоже находят подозрительные места;
🟢 Учись замечать красные флаги сам: слова вроде "POST", "sync", "endpoint", "base64" часто указывают на сбор или пересылку данных. Если всё же нашёл скам:
🟢 Пиши жалобу в GitHub (нейросеть может помочь составить текст)
🟢Делись находкой в чатах, чтобы другие не попались 🔗 Полезные ссылки:
🟢DeepWiki 🟢Жалобы в GitHub #GitHub #DeepWiki 💸Pulse: Канал | Чат | Youtube | Статьи