{"id":7951,"date":"2025-08-13T13:22:17","date_gmt":"2025-08-13T13:22:17","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/la-billetera-de-un-desarrollador-principal-de-ethereum-fue-drenada-por-una-extension-de-ia-maliciosa\/"},"modified":"2025-08-13T13:22:17","modified_gmt":"2025-08-13T13:22:17","slug":"la-billetera-de-un-desarrollador-principal-de-ethereum-fue-drenada-por-una-extension-de-ia-maliciosa","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/la-billetera-de-un-desarrollador-principal-de-ethereum-fue-drenada-por-una-extension-de-ia-maliciosa\/","title":{"rendered":"La billetera de un desarrollador principal de Ethereum fue drenada por una extensi\u00f3n de IA maliciosa"},"content":{"rendered":"<h2>Desarrollo de Ethereum y Estafas de Criptomonedas<\/h2>\n<p>Un desarrollador principal de Ethereum ha revelado que fue v\u00edctima de un <strong>drenador de billetera de criptomonedas<\/strong> vinculado a un asistente de c\u00f3digo deshonesto, lo que pone de manifiesto c\u00f3mo incluso los constructores experimentados pueden caer en estafas cada vez m\u00e1s sofisticadas. Zak Cole, el desarrollador en cuesti\u00f3n, sufri\u00f3 el ataque a trav\u00e9s de una extensi\u00f3n de inteligencia artificial maliciosa llamada <strong>Cursor AI<\/strong>, que permiti\u00f3 al atacante acceder a su billetera caliente durante tres d\u00edas antes de drenar los fondos, seg\u00fan inform\u00f3 en una publicaci\u00f3n en X el martes.<\/p>\n<h2>Detalles del Ataque<\/h2>\n<p>Cole instal\u00f3 el complemento <strong>\u00abcontractshark.solidity-lang\u00bb<\/strong>, que parec\u00eda leg\u00edtimo gracias a su \u00edcono profesional, una descripci\u00f3n detallada y m\u00e1s de <strong>54,000 descargas<\/strong>. Sin embargo, esta extensi\u00f3n exfiltr\u00f3 silenciosamente su clave privada. El complemento \u00abley\u00f3 mi archivo .env\u00bb y envi\u00f3 la clave al servidor de un atacante, lo que le dio acceso a su billetera caliente durante tres d\u00edas antes de que los fondos fueran drenados el domingo.<\/p>\n<blockquote>\n<p>\u00abEn m\u00e1s de 10 a\u00f1os, nunca he perdido un solo wei ante hackers. Luego, me apresur\u00e9 a enviar un contrato la semana pasada\u00bb<\/p>\n<\/blockquote>\n<p>coment\u00f3 Cole, a\u00f1adiendo que la p\u00e9rdida se limit\u00f3 a <strong>\u00abunos pocos cientos\u00bb<\/strong> de d\u00f3lares en Ether, ya que utiliza billeteras calientes peque\u00f1as y segregadas por proyecto para pruebas, manteniendo sus tenencias principales en dispositivos de hardware.<\/p>\n<h2>Aumento de Amenazas en el Espacio Cripto<\/h2>\n<p>Los drenadores de billeteras, un tipo de malware dise\u00f1ado para robar activos digitales, se est\u00e1n convirtiendo en una <strong>amenaza creciente<\/strong> para los inversores en criptomonedas. En septiembre de 2024, un drenador de billetera disfrazado como el Protocolo WalletConnect rob\u00f3 m\u00e1s de <strong>$70,000<\/strong> en activos digitales de los inversores despu\u00e9s de estar activo en la tienda de Google Play durante m\u00e1s de cinco meses.<\/p>\n<p>Las extensiones de navegador se est\u00e1n convirtiendo en un <strong>\u00abvector de ataque importante\u00bb<\/strong> para los desarrolladores de criptomonedas. Seg\u00fan Hakan Unal, l\u00edder de operaciones de seguridad senior en la firma de seguridad blockchain Cyvers, <\/p>\n<blockquote>\n<p>\u00ablas extensiones y el VS Code maliciosos est\u00e1n utilizando editores falsos y typosquatting para robar claves privadas\u00bb<\/p>\n<\/blockquote>\n<p>Unal aconseja a los desarrolladores que verifiquen las extensiones, eviten almacenar secretos en texto plano o en archivos .env, utilicen billeteras de hardware y desarrollen en entornos aislados.<\/p>\n<h2>Accesibilidad de los Drenadores de Criptomonedas<\/h2>\n<p>Mientras tanto, los drenadores de criptomonedas se est\u00e1n volviendo cada vez m\u00e1s accesibles para los estafadores. Un informe del 22 de abril de la firma de forense y cumplimiento de criptomonedas <strong>AMLBot<\/strong> revel\u00f3 que estos drenadores se venden como un modelo de <strong>software como servicio<\/strong>, permitiendo a los estafadores alquilarlos por tan solo <strong>$100 USD<\/strong>, seg\u00fan inform\u00f3 Cointelegraph.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desarrollo de Ethereum y Estafas de Criptomonedas Un desarrollador principal de Ethereum ha revelado que fue v\u00edctima de un drenador de billetera de criptomonedas vinculado a un asistente de c\u00f3digo deshonesto, lo que pone de manifiesto c\u00f3mo incluso los constructores experimentados pueden caer en estafas cada vez m\u00e1s sofisticadas. Zak Cole, el desarrollador en cuesti\u00f3n, sufri\u00f3 el ataque a trav\u00e9s de una extensi\u00f3n de inteligencia artificial maliciosa llamada Cursor AI, que permiti\u00f3 al atacante acceder a su billetera caliente durante tres d\u00edas antes de drenar los fondos, seg\u00fan inform\u00f3 en una publicaci\u00f3n en X el martes. Detalles del Ataque Cole<\/p>\n","protected":false},"author":3,"featured_media":7950,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[1091,11,52,73,13,65,8089,8088],"class_list":["post-7951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-aml","tag-bitcoin","tag-coinbase","tag-cyvers","tag-ethereum","tag-hack","tag-hakan-unal","tag-zak-cole"],"yoast_description":"Un desarrollador principal de Ethereum perdi\u00f3 fondos debido a una extensi\u00f3n de IA maliciosa, destacando las crecientes amenazas de estafas sofisticadas que apuntan a las billeteras de criptomonedas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/7951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=7951"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/7951\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/7950"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=7951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=7951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=7951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}