El desarrollador de Ethereum se convirtió en víctima de una extensión maliciosa de IA.

robot
Generación de resúmenes en curso

hacker hackers, movimiento de fondos 2# El desarrollador de Ethereum se convirtió en víctima de una extensión maliciosa de IA.

Uno de los desarrolladores clave de Ethereum, Zak Cole, se convirtió en víctima de un drenador de criptomonedas. Los delincuentes robaron la clave privada de su billetera caliente.

He estado en crypto durante más de 10 años y nunca he sido hackeado. Registro de OpSec perfecto.

Ayer, mi billetera fue drenada por una extensión maliciosa de @cursor_ai por primera vez.

Si puede sucederme a mí, puede sucederle a usted. Aquí está un desglose completo. 🧵👇

​ — zak.eth (@0xzak) 12 de agosto de 2025

«He estado en la industria criptográfica durante más de 10 años y nunca he sido hackeado. Una reputación perfecta en seguridad. Sin embargo, ayer mi billetera fue vaciada por un drenador en forma de asistente de IA Cursor», escribió.

Koul instaló la extensión contractshark.solidity-lang, sin notar nada sospechoso. Tenía un diseño profesional de íconos, una descripción detallada y más de 54,000 descargas.

Sin embargo, el plugin copió de manera inadvertida el archivo .env del desarrollador, que contenía la clave privada, y lo envió al servidor de los atacantes. Durante tres días, los hackers tuvieron acceso a la billetera de Coal, pero solo retiraron los fondos el 10 de agosto.

Según la víctima, las pérdidas ascendieron a "varios cientos" de dólares en Ethereum. La mayor parte de los fondos son almacenados por el desarrollador en billeteras hardware.

Cole notó una notificación sobre la transferencia de fondos. Fue entonces cuando se dio cuenta de que lo habían hackeado. Tras estudiar los informes de la "Laboratorio Kaspersky" y otras empresas de ciberseguridad, el desarrollador de Ethereum descubrió que el drainer es parte de una campaña en la que los delincuentes ya han robado más de $500 000.

También señaló las "banderas rojas" que no tuvo en cuenta al instalar la extensión:

  • creador no oficial;
  • ausencia de enlace a GitHub;
  • gran cantidad de descargas y cero reseñas;
  • fecha de carga reciente — julio de 2025;
  • imitación del nombre de una conocida extensión

«La prisa = ignorar los instintos», destacó Cole

A los usuarios que han sido víctimas de un hackeo, se les aconsejó cambiar todas las claves, verificar Etherscan en busca de transacciones no autorizadas, revocar todos los permisos, crear nuevas carteras y documentar el incidente.

Recordamos que en mayo, los hackers crearon un clon malicioso de Ledger Live para macOS. Los delincuentes reemplazaron la aplicación oficial por una falsa, que recolectaba frases semilla y vaciaba las carteras.

En abril se supo que los operadores de software para el robo de criptomonedas comenzaron a alquilar sus herramientas. Los estafadores novatos pueden alquilar un conjunto de herramientas necesarias por un pago único de $100-300.

ETH2.49%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)