Um desenvolvedor principal do Ethereum disse que foi atingido por um esgotador de carteira de criptomoeda ligado a um assistente de código desonesto, destacando como até os construtores experientes podem ser capturados por golpes cada vez mais polidos.
O desenvolvedor do Core Ethereum, Zak Cole, foi vítima de uma extensão maliciosa de inteligência artificial do Cursor AI, o que permitiu ao atacante acessar sua carteira quente por três dias antes de drenar os fundos, disse ele em um post de terça -feira x.
O desenvolvedor instalou o “contrato-marinho” que parecia legítimo com um ícone profissional, cópia descritiva e mais de 54.000 downloads, mas silenciosamente exfiltrou sua chave privada. O plug -in “leia meu arquivo .env” e enviou a chave para o servidor de um atacante, dando acesso a uma carteira quente por três dias antes que os fundos fossem drenados no domingo, disse ele.
“Em mais de 10 anos, nunca perdi um único WEI para hackers. Depois corri para enviar um contrato na semana passada”, disse Cole, acrescentando que a perda foi limitada a “poucas centenas” de dólares em éter (ETH) porque ele usa pequenas carteiras quentes de projeto para testes e mantêm as participações primárias em dispositivos de hardware.
Os drenadores de carteira – malware projetados para roubar ativos digitais – estão se tornando uma ameaça crescente aos investidores de criptomoeda.
Relacionado: Pastor e esposa do Colorado indiciados em fragmentos de US $ 3,4 milhões
Em setembro de 2024, um esgotador de carteira disfarçado de WalletConnect Protocol roubou mais de US $ 70.000 em ativos digitais de investidores depois de estarem ao vivo na Google Play Store por mais de cinco meses.
Extensões estão se tornando um ‘grande vetor de ataque’ para construtores de criptografia
Código e extensões maliciosos vs estão se tornando um “grande vetor de ataque, usando editores falsos e digitadores de digitação para roubar chaves privadas”, de acordo com a líder de operações de segurança da Hakan Unal, da empresa de segurança blockchain Cyvers.
“Os construtores devem examinar as extensões, evitar armazenar segredos no arquivo de texto simples ou .env, usar carteiras de hardware e desenvolver em ambientes isolados.”
Enquanto isso, os drenadores de criptografia estão se tornando ainda mais acessíveis para golpistas.
Relacionado: Lazarus Group lavou mais de US $ 200 milhões em criptografia hackeada desde 2020
Um relatório de 22 de abril da empresa forense e conformidade da Crypto, Amlbot, revelou que esses drenadores são vendidos como um modelo de software como serviço, permitindo que os golpistas os aluguem por apenas US $ 100 USDT (USDT), informou a Cointelegraph.
Revista: Dentro de uma fazenda de 30.000 telefones, roubando criptografia Airdrops de usuários reais