El desarrollador core de Ethereum, Zak Cole, perdió fondos después de que una extensión maliciosa de Cursor le robara su clave privada, lo que pone de lend a hand el aumento de los ataques de vaciado de billeteras contra los desarrolladores.
Un desarrollador core de Ethereum afirmó que fue víctima de un drenador de billeteras de criptomonedas vinculado a un asistente de código malicioso, lo que pone de lend a hand cómo incluso los desarrolladores más experimentados pueden caer en estafas cada vez más sofisticadas.
El desarrollador important de Ethereum, Zak Cole, fue víctima de una extensión maliciosa de inteligencia synthetic de Cursor AI, que permitió al atacante acceder a su billetera caliente durante tres días antes de drenar los fondos, según afirmó en una publicación del martes en X.
El desarrollador instaló “contractshark.solidity-lang”, que parecía legítimo con un icono profesional, una descripción detallada y más de 54.000 descargas, pero que silenciosamente extrajo su clave privada. El complemento “leyó mi archivo .env” y envió la clave al servidor del atacante, lo que le dio acceso a una billetera caliente durante tres días antes de que los fondos fueran vaciados el domingo, dijo.
“En más de 10 años, nunca había perdido ni un solo wei a causa de los hackers. Entonces, la semana pasada me apresuré a enviar un contrato”, dijo Cole, añadiendo que la pérdida se limitó a “unos pocos cientos” de dólares en Ether (ETH) porque utiliza billeteras calientes pequeñas y segregadas por proyectos para realizar pruebas y mantiene sus principales activos en dispositivos de hardware.
Fuente: Zak.eth Los “drenadores de billeteras”, un tipo de malware diseñado para robar activos digitales, se están convirtiendo en una amenaza cada vez mayor para los inversores en criptomonedas.
En septiembre de 2024, un drenador de billeteras camuflado como el protocolo WalletConnect robó más de USD 70.000 en activos digitales a los inversores tras estar disponible en la tienda Google Play durante más de cinco meses.
Algunas de las revisiones falsas en la aplicación de WalletConnect falsas mencionaron características que no tenían nada que ver con el sector cripto. Fuente: Take a look at Point Analysis Las extensiones se están convirtiendo en un “vector de ataque importante” para los desarrolladores cripto Los códigos y extensiones maliciosos de VS se están convirtiendo en un “vector de ataque importante, que utiliza editores falsos y typosquatting para robar claves privadas”, según Hakan Unal, director sénior de operaciones de seguridad de la empresa de seguridad blockchain Cyvers.
“Los desarrolladores deben verificar las extensiones, evitar almacenar secretos en texto plano o en archivos .env, utilizar billeteras de hardware y desarrollar en entornos aislados”. Mientras tanto, los drenadores cripto se están volviendo aún más accesibles para los estafadores.
Imagen del informe de los drenadores cripto. Fuente: AMLBot Un informe del 22 de abril de la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que estos drenadores se venden como un modelo de instrument como servicio, lo que permite a los estafadores alquilarlos por tan solo 100 dólares estadounidenses (USDT), según informó Cointelegraph.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
