Crypto Prices

La billetera de un desarrollador principal de Ethereum fue drenada por una extensión de IA maliciosa

antes de 3 meses
1 minuto de lectura
17 vistas

Desarrollo de Ethereum y Estafas de Criptomonedas

Un desarrollador principal de Ethereum ha revelado que fue víctima de un drenador de billetera de criptomonedas vinculado a un asistente de código deshonesto, lo que pone de manifiesto cómo incluso los constructores experimentados pueden caer en estafas cada vez más sofisticadas. Zak Cole, el desarrollador en cuestión, sufrió el ataque a través de una extensión de inteligencia artificial maliciosa llamada Cursor AI, que permitió al atacante acceder a su billetera caliente durante tres días antes de drenar los fondos, según informó en una publicación en X el martes.

Detalles del Ataque

Cole instaló el complemento «contractshark.solidity-lang», que parecía legítimo gracias a su ícono profesional, una descripción detallada y más de 54,000 descargas. Sin embargo, esta extensión exfiltró silenciosamente su clave privada. El complemento «leyó mi archivo .env» y envió la clave al servidor de un atacante, lo que le dio acceso a su billetera caliente durante tres días antes de que los fondos fueran drenados el domingo.

«En más de 10 años, nunca he perdido un solo wei ante hackers. Luego, me apresuré a enviar un contrato la semana pasada»

comentó Cole, añadiendo que la pérdida se limitó a «unos pocos cientos» de dólares en Ether, ya que utiliza billeteras calientes pequeñas y segregadas por proyecto para pruebas, manteniendo sus tenencias principales en dispositivos de hardware.

Aumento de Amenazas en el Espacio Cripto

Los drenadores de billeteras, un tipo de malware diseñado para robar activos digitales, se están convirtiendo en una amenaza creciente para los inversores en criptomonedas. En septiembre de 2024, un drenador de billetera disfrazado como el Protocolo WalletConnect robó más de $70,000 en activos digitales de los inversores después de estar activo en la tienda de Google Play durante más de cinco meses.

Las extensiones de navegador se están convirtiendo en un «vector de ataque importante» para los desarrolladores de criptomonedas. Según Hakan Unal, líder de operaciones de seguridad senior en la firma de seguridad blockchain Cyvers,

«las extensiones y el VS Code maliciosos están utilizando editores falsos y typosquatting para robar claves privadas»

Unal aconseja a los desarrolladores que verifiquen las extensiones, eviten almacenar secretos en texto plano o en archivos .env, utilicen billeteras de hardware y desarrollen en entornos aislados.

Accesibilidad de los Drenadores de Criptomonedas

Mientras tanto, los drenadores de criptomonedas se están volviendo cada vez más accesibles para los estafadores. Un informe del 22 de abril de la firma de forense y cumplimiento de criptomonedas AMLBot reveló que estos drenadores se venden como un modelo de software como servicio, permitiendo a los estafadores alquilarlos por tan solo $100 USD, según informó Cointelegraph.

Popular