Un desarrollador principal de Ethereum dijo que fue atacado por una herramienta de drenaje de billetera de criptomonedas (wallet drainer) relacionada con un asistente de encriptación falso, lo que demuestra que incluso los programadores experimentados pueden convertirse en víctimas de estafas cada vez más sofisticadas.
Zak Cole, desarrollador de Ethereum, perdió dinero debido a la instalación de una extensión de AI maliciosa de Cursor AI, que permitió al atacante acceder a su billetera caliente durante 3 días antes de retirar todo el dinero el 10/8. La utilidad “contractshark.solidity-lang” parecía legítima con un ícono profesional, descripción clara y más de 54,000 descargas, pero silenciosamente tomó la clave privada del archivo .env y la envió al servidor del atacante.
Cole dijo que solo perdió unos pocos cientos de USD en Ether debido a que usó una billetera caliente pequeña, separada para pruebas y mantuvo sus activos principales en una billetera fría. Los expertos advierten que las extensiones y el VS Code falsificado se están convirtiendo en un gran canal de ataque, aconsejando verificar cuidadosamente los plugins, evitar guardar claves en formato de texto y priorizar las billeteras frías.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La Billetera de criptomonedas del desarrollador de Ethereum core fue drenada por una extensión de IA maliciosa.
Un desarrollador principal de Ethereum dijo que fue atacado por una herramienta de drenaje de billetera de criptomonedas (wallet drainer) relacionada con un asistente de encriptación falso, lo que demuestra que incluso los programadores experimentados pueden convertirse en víctimas de estafas cada vez más sofisticadas.
Zak Cole, desarrollador de Ethereum, perdió dinero debido a la instalación de una extensión de AI maliciosa de Cursor AI, que permitió al atacante acceder a su billetera caliente durante 3 días antes de retirar todo el dinero el 10/8. La utilidad “contractshark.solidity-lang” parecía legítima con un ícono profesional, descripción clara y más de 54,000 descargas, pero silenciosamente tomó la clave privada del archivo .env y la envió al servidor del atacante.
Cole dijo que solo perdió unos pocos cientos de USD en Ether debido a que usó una billetera caliente pequeña, separada para pruebas y mantuvo sus activos principales en una billetera fría. Los expertos advierten que las extensiones y el VS Code falsificado se están convirtiendo en un gran canal de ataque, aconsejando verificar cuidadosamente los plugins, evitar guardar claves en formato de texto y priorizar las billeteras frías.